Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201768857

Uma empresa de tecnologia que está revisando sua política de segurança para garantir a proteção eficaz de todos os siste...

1

457941201768857
Ano: 2024Banca: FGVOrganização: SES-MTDisciplina: Segurança da Informação e CriptografiaTemas: Avaliação de Vulnerabilidades e Gerenciamento de Riscos | Software Malicioso | Ciberataques e Ameaças

Uma empresa de tecnologia que está revisando sua política de segurança para garantir a proteção eficaz de todos os sistemas operacionais usados em sua infraestrutura de TI.

Existem várias medidas de proteção que podem ser adotadas para resguardar os sistemas operacionais contra ataques de malware, exploração de vulnerabilidades, negação de serviço, e outras ameaças similares.

São consideradas medidas de proteção os itens:


I. Patches de segurança,


II. Capacitação dos funcionários no tema,


III. Antivírus,


IV. Controle de acesso


Está correto o que se afirma em

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200013091Segurança da Informação e Criptografia

Claudio é o administrador de sistemas de uma grande empresa de tecnologia. Ele começou a notar que, em momentos aleatórios, alguns servidores críticos...

#Ciberataques e Ameaças
Questão 457941200305186Segurança da Informação e Criptografia

Atualmente, as organizações são dependentes da tecnologia e dos sistemas computacionais. Logo, a perda de equipamentos e informações podem impactar a ...

#Autenticação de Usuário
Questão 457941200501596Segurança da Informação e Criptografia

Restaurar a operação de um sistema para recuperá-lo de um desastre e armazenar arquivos com baixa probabilidade de serem utilizados novamente são algu...

#Backup de Segurança da Informação
Questão 457941200754511Segurança da Informação e Criptografia

Segundo a NBR ISO 27003, da ABNT, e considerando a implantação de um Sistema de Gestão de Segurança da Informação (SGSI), a documentação a ser gerada ...

#Fundamentos de Segurança
Questão 457941201162443Segurança da Informação e Criptografia

Quando se adquire um certificado digital do tipo A3, pode-se afirmar que :

#Certificação em Segurança da Informação
Questão 457941201239172Segurança da Informação e Criptografia

Com relação à otimização do “backup”, analise as afirmativas a seguir. I. O processamento adicional requerido para compressão de backups em fita é eli...

#Backup de Segurança da Informação
Questão 457941201360985Segurança da Informação e Criptografia

O TJ-RR realiza backups completos aos domingos e backups diferenciais diariamente durante a semana. Após uma falha crítica no sistema na sexta-feira, ...

#Backup de Segurança da Informação
Questão 457941201405672Segurança da Informação e Criptografia

O anexo II da Portaria 162/2021 do Conselho Nacional de Justiça estabelece um protocolo de gerenciamento de crises cibernéticas do poder judiciário (P...

#Planos de Continuidade
Questão 457941201690922Segurança da Informação e Criptografia

Das alternativas a seguir, assinale a única que contém eventos que caracterizam uma tentativa de ataque do tipo força bruta.

#Ciberataques e Ameaças
Questão 457941202012370Segurança da Informação e Criptografia

Criptografia é utilizada para codificar informações para protegê-las de acessos não autorizados, utilizando técnicas de cifragem que transformam dados...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Avaliação de Vulnerabilidades e Gerenciamento de RiscosQuestões do FGV