Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200857909

O crescimento no acesso de dispositivos móveis de visitantes e fornecedores à rede de uma determinada organização, e dos...

1

457941200857909
Ano: 2022Banca: FCCOrganização: TRT - 17ª Região (ES)Disciplina: Segurança da Informação e CriptografiaTemas: Medidas de Segurança | Fundamentos de Segurança
O crescimento no acesso de dispositivos móveis de visitantes e fornecedores à rede de uma determinada organização, e dos dispositivos trazidos pelos próprios funcionários para realizar as suas atividades, levou uma determina organização a implementar uma solução de segurança de controle de acesso à rede (NAC). A esse respeito, considere as seguintes asserções e a relação proposta entre elas:

I. As soluções NAC são independentes de políticas de segurança da informação.

PORQUE

II. As políticas implementadas por meio do NAC visam apenas o processo de pré-conexão, ou seja, autenticação.

A respeito dessas asserções, é correto afirmar que
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200254138Segurança da Informação e Criptografia

A Prefeitura de São Paulo está hipoteticamente desenvolvendo um sistema integrado de segurança urbana, chamado Segurança 380º, que conecta câmeras de ...

#Fundamentos de Segurança da Informação#Medidas de Segurança#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Segurança da Informação
Questão 457941200320017Segurança da Informação e Criptografia

Antônio é gestor de segurança da informação do Tribunal Regional do Trabalho da 16a Região e deve gerenciar a segurança da informação baseada na Norma...

#Norma ISO/IEC 27002
Questão 457941200613300Segurança da Informação e Criptografia

Para que a restauração do backup de um banco possa ser iniciada

#Backup de Segurança da Informação
Questão 457941201054217Segurança da Informação e Criptografia

Os aprovados no concurso público para o exercício de cargos no TCE de Goiás, passaram por um curso de formação no qual foi explicado que durante todo ...

#Auditoria de Tecnologia da Informação
Questão 457941201223746Segurança da Informação e Criptografia

A Norma NBR ISO 17799 estabelece o Código de Prática para a Gestão da Segurança da Informação. Na seção de Gestão das Operações e Comunicações é menci...

#Gestão de Segurança da Informação
Questão 457941201508789Segurança da Informação e Criptografia

De acordo com a Norma NBR ISO/IEC 27005:2011, dentre as classes de ameaças conhecidas como ações não autorizadas, o único tipo de ameaça que é conside...

#ISO/IEC 27005
Questão 457941201678944Segurança da Informação e Criptografia

Um Técnico decidiu utilizar um firewall

#Firewalls em Segurança da Informação
Questão 457941201905665Segurança da Informação e Criptografia

Uma das vulnerabilidades em aplicações Web é caracterizada pela manipulação de referências a um objeto utilizado na implementação da aplicação para ac...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941202052663Segurança da Informação e Criptografia

Uma equipe de desenvolvimento utiliza o GitLab CI/CD para automação de builds e deploys. Para otimizar o processo de integração continua (CI), foi con...

#Autenticação de Usuário
Questão 457941202069036Segurança da Informação e Criptografia

Um usuário da internet recebeu um e-mail proveniente do seu banco e que solicitava o fornecimento das informações da conta bancária. Nesse momento, o ...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Medidas de SegurançaQuestões do FCC