Questões sobre Controles de segurança

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões sobre Controles de segurança

#Questão 1067262 - Segurança da Informação, Controles de segurança, CESPE / CEBRASPE, 2022, APEX Brasil, Perfil 6: Tecnologia da Informação e Comunicação (TIC) - Especialidade: Segurança da Informação

Em relação a controles de segurança em uma organização, assinale o requisito aderente a uma arquitetura de zero trust.

#Questão 1067793 - Segurança da Informação, Controles de segurança, CESPE / CEBRASPE, 2022, PC-PB, Perito Oficial Criminal - Área: Tecnologia da Informação

A engenharia reversa de arquivos maliciosos estuda o código suspeito para descobrir suas características e seu modo de ação. Uma das ferramentas utilizadas, nesse estudo, analisa o código de máquina (assembly) de um programa em execução mediante o exame de informações como execução de instrução a instrução, visualização de threads e criação de pontos de parada em posições do código. Essas funcionalidades integram a ferramenta de análise de código malicioso do tipo

#Questão 1068785 - Segurança da Informação, Controles de segurança, CESPE / CEBRASPE, 2022, TCE-SC, Auditor Fiscal de Controle Externo - Ciência da Computação

Julgue o item seguinte, acerca de controle de acesso.  


No controle de acesso, somente os usuários que tenham sido especificamente autorizados podem usar e receber acesso às redes e aos seus serviços. 

O método de detecção de vírus que realiza a análise das estruturas, instruções e características que os códigos maliciosos apresentam é um método embasado em

#Questão 1069246 - Segurança da Informação, Controles de segurança, CESPE / CEBRASPE, 2022, DPE-RO, Analista da Defensoria Pública - Programação

      Para o estabelecimento dos controles de acesso a um sistema de informação desenvolvido numa organização, o administrador de segurança sugeriu que, para cada objeto ou recurso do sistema, fossem atribuídas autorizações de acesso bem definidas a indivíduos, funções ou grupos.
Nessa situação hipotética, a técnica de controle de acesso lógico indicada pelo administrador denomina-se

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis