Questões sobre Controles de segurança

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Controles de segurança

#Questão 1125742 - Segurança da Informação, Controles de segurança, FCC, 2025, TRT - 6ª Região (PE), Analista Judiciário - Área Apoio Especializado Especialidade: Tecnologia da Informação

Um Tribunal Regional do Trabalho detectou uma atividade anômala em seu sistema de controle de processos judiciais. A ação que deve ser priorizada para responder a este incidente usando SIEM, ajudando a mitigar o risco de forma eficaz, é

#Questão 1131355 - Segurança da Informação, Controles de segurança, FGV, 2025, TCE/RR, Analista Administrativo - Tecnologia da Informação, com especialidade em Banco de Dados

O Controle de Acesso Baseado em Funções (RBAC) é um modelo amplamente utilizado para gerenciar permissões de acesso em ambientes organizacionais.
Assinale a afirmativa correta acerca do funcionamento do RBAC.

#Questão 1118130 - Segurança da Informação, Controles de segurança, UFV, 2025, UFV-MG, Analista de Tecnologia da Informação

Sobre o desenvolvimento de software seguro com banco de dados, assinale a alternativa que NÃO apresenta uma boa prática a adotar:

#Questão 1133880 - Segurança da Informação, Controles de segurança, FGV, 2025, MPU, Analista do Suporte e Infraestrutura

Uma multinacional está implementando um banco de dados distribuído com a intenção de disponibilizar o acesso às suas filiais. Após o sistema entrar em produção, foi identificado um percurso dos dados que violam a política de segurança da empresa. Tal fato permite a redução da classificação por meios impróprios, de forma que uma informação que possui um grau de sigilo maior consegue ser tramitada por um caminho com nível de classificação mais baixo.
A multinacional precisou tomar, como medida, o controle:

#Questão 1133882 - Segurança da Informação, Controles de segurança, FGV, 2025, MPU, Analista do Suporte e Infraestrutura

A empresa Y foi contratada para eliminar/mitigar as ameaças existentes após a migração dos serviços de uma multinacional para a nuvem. A empresa Y iniciou o processo de identificação dessas ameaças na nova infraestrutura utilizada e elencou como principais ameaças a serem trabalhadas: funcionários maliciosos, perda de dados ou vazamento e perfis de risco desconhecido.
Como contramedidas a essas ameaças, a empresa Y deverá implementar, respectivamente:

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis