Simulados Segurança da Informação Segurança de sistemas ...

Prova de Segurança de Sistemas de Informação - TCU

Simulado com questões de prova: Prova de Segurança de Sistemas de Informação - TCU. Resolva online grátis, confira o gabarito e baixe o PDF!

✅ 5 questões
🙂 Fácil
👥 0
🏆 0
📈 0%

1Q107710 | Segurança da Informação , Segurança de sistemas de informação, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Com relação a segurança de hosts e redes, julgue os itens
seguintes.

Roteadores de borda, firewalls, IDSs, IPSs e VPNs são alguns dos principais elementos do perímetro de segurança da rede.

  1. ✂️
  2. ✂️

2Q108696 | Segurança da Informação , Segurança de sistemas de informação, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Com relação a segurança de hosts e redes, julgue os itens
seguintes.

Uma técnica comumente usada na segurança de redes é o estabelecimento de um perímetro de segurança cuja finalidade é controlar o tráfego ingresso na rede e o egresso da rede.

  1. ✂️
  2. ✂️

3Q110034 | Segurança da Informação , Segurança de sistemas de informação, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Com relação a segurança de hosts e redes, julgue os itens
seguintes.

Algumas providências que um processo de hardening deve incluir são: limitar o software instalado àquele que se destina à função desejada do sistema; aplicar e manter os patches atualizados, tanto de sistema operacional quanto de aplicações; revisar e modificar as permissões dos sistemas de arquivos, em especial no que diz respeito a escrita e execução; reforçar a segurança do login, impondo uma política de senhas fortes; habilitar apenas os serviços necessários.

  1. ✂️
  2. ✂️

4Q110193 | Segurança da Informação , Segurança de sistemas de informação, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Com relação a segurança de hosts e redes, julgue os itens
seguintes.

Utilização de scheduler, de senhas e de sistemas de permissão de acesso e atribuição de privilégios são alguns dos principais elementos da segurança de host.

  1. ✂️
  2. ✂️

5Q110200 | Segurança da Informação , Segurança de sistemas de informação, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Com relação a segurança de hosts e redes, julgue os itens
seguintes.

Em geral, os firewalls inspecionam todo o pacote, enquanto os IDSs inspecionam apenas os cabeçalhos.

  1. ✂️
  2. ✂️

🖨️ Baixar PDF

Deixe seu comentário

Participe, faça um comentário.

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.