Filtrar


Questões por página:
Um sistema de controle de acesso utiliza um token físico, senha pessoal e uma verificação de biometria para autorizar o login de seus usuários.
Essa abordagem é baseada em quais princípios da segurança digital?
Um servidor público precisa organizar uma planilha de controle de horas com fórmulas de soma, média e validação de dados. Ao mesmo tempo, deve redigir um relatório com sumário automático, cabeçalho e marcações de revisão.
Com base nesse cenário, quais ferramentas atendem às duas demandas com excelência?
Visualizar Questão Comentada
Durante uma análise de segurança, um técnico identificou tentativas de invasão em vários pontos da rede. Para mitigar riscos, foram adotadas medidas como firewall de borda, uso de antivírus atualizados e autenticação multifator.
Essas medidas se relacionam a que tipo de estratégia de segurança?
Considere um ambiente em que usuários precisam gerenciar permissões, atualizar drivers de hardware e utilizar ferramentas administrativas para monitoramento do desempenho do sistema operacional.
Com base nessas ações, qual dos sistemas abaixo oferece suporte robusto a esse tipo de gerenciamento?
Uma empresa configurou sua rede interna com topologia em estrela, utilizando switches gerenciáveis e adotando o protocolo TCP/IP para comunicação entre estações.
Com base nesse cenário, assinale a alternativa que descreve corretamente os elementos envolvidos.