Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200424183

Considerando a necessidade da EPE em proteger suas informações, seus sistemas, seus servidores estações de trabalho cont...

1

457941200424183
Ano: 2024Banca: FGVOrganização: EPEDisciplina: Segurança da Informação e CriptografiaTemas: Fundamentos de Segurança da Informação | Medidas de Segurança
Considerando a necessidade da EPE em proteger suas informações, seus sistemas, seus servidores estações de trabalho contra diversas ameaças, ela irá revisar e implementar as melhores práticas de segurança.

Para garantir uma defesa robusta contra ameaças cibernéticas, a EPE deve implementar nos servidores e estações de trabalho 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200077851Segurança da Informação e Criptografia

Um equipamento sofreu um ataque de negação de serviço, onde pacotes TCP SYN foram alterados para conter o mesmo endereço IP como endereço IP origem e ...

#Ciberataques e Ameaças#Cibersegurança
Questão 457941200097654Segurança da Informação e Criptografia

Um assistente programador está investigando um comportamento anormal que ocorre em um computador do MP-GO. O computador está, sem prejuízo em seu dese...

#Segurança da Informação
Questão 457941200189028Segurança da Informação e Criptografia

Um órgão contratou um profissional especialista em ethical hacking para identificar os riscos de ataques aos quais está sujeito. O profissional coleto...

#Ciberataques e Ameaças
Questão 457941200203163Segurança da Informação e Criptografia

Em uma empresa, foi resolvido, para aumentar o grau de segurança da rede, instalar uma solução de segurança baseada no método Breach and Attack Simula...

#Ciberataques e Ameaças
Questão 457941200308454Segurança da Informação e Criptografia

O ativo de informação de uma organização pode ser um sistema de informação, assim como o seu meio de armazenamento, transmissão ou processamento. Em u...

#Medidas de Segurança
Questão 457941200399589Segurança da Informação e Criptografia

Em um projeto de grande importância para o TJMS, durante o processo de planejar as respostas aos riscos, foi identificada uma ameaça, risco negativo, ...

#Ciberataques e Ameaças
Questão 457941200744520Segurança da Informação e Criptografia

Dentre as alternativas a seguir, assinale a única que lista os passos, na ordem correta, para o desenvolvimento de um plano de continuidade do negócio...

#Gestão de Continuidade de Negócios
Questão 457941200833188Segurança da Informação e Criptografia

Com o crescente número de ataques cibernéticos, o Tribunal Regional Federal da 1ª Região (TRF1) resolveu criar um departamento de cybersegurança. Esse...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças
Questão 457941201085669Segurança da Informação e Criptografia

Atualmente, cresce a quantidade de empregos na modalidade remota ou híbrida e com isso se ampliam as necessidades de se utilizarem meios para uma nave...

#Fundamentos de Segurança da Informação#Cibersegurança
Questão 457941201578463Segurança da Informação e Criptografia

Sobre os conceitos e tecnologias relacionados à segurança, como OAuth, arquitetura Zero Trust e mTLS, analise as afirmativas a seguir. I. Ao contrário...

#Rede Privada Virtual (VPN)

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Fundamentos de Segurança da InformaçãoQuestões do FGV