Foram encontradas 291 questões.
Segundo NIST, o processo de resposta a incidentes de segurança é dividido em quatro etapas. São elas:
1. preparação;
2. detecção e análise de incidentes;
3. contenção, erradicação e recuperação; e
4. atividades pós-incidente.
A fase na qual deve ser realizada a coleta de evidências forenses é a de
Provas
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Métodos criptográficos podem ser subdivididos em duas categorias: criptografia de chave simétrica e criptografia de chave assimétrica.
A criptografia de chave simétrica, também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar quanto para decodificar.
A criptografia de chaves assimétricas, também conhecida como criptografia de chave pública, utiliza duas chaves distintas; uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.
CGI.BR. Cartilha de
segurança para internet. 4. ed. São Paulo: CERT.br, 2012, com adaptações.
A respeito desse assunto, assinale a alternativa correta.
Provas
Assinale a alternativa correspondente à fase de um ataque cibernético que a estratégia de prevenção de perdas de dados (DLP) busca prevenir.
Provas
A arquitetura Zero Trust é um paradigma de cibersegurança focado na proteção e na premissa de que a confiança nunca é garantida implicitamente. Assinale a alternativa que representa os objetivos da arquitetura.
Provas
Sistemas de gestão de conteúdo (Content Management System – CMS), como Joomla, Plone e WordPress, são ferramentas muito comuns para hospedagem de portais institucionais, principalmente com a padronização da identidade visual do governo.
Entretanto, apesar de facilitar a publicação de conteúdos, o administrador, ao instalar plugins de terceiros, deve se manter sempre atento à exposição do ambiente de hospedagem a vulnerabilidades importadas juntamente com os plugins, devendo manter, em sua base, sempre as versões mais atuais e consultando, de forma recorrente, a existência de vulnerabilidades conhecidas em sua base instalada, em portais como o Exploit DB.
Acervo pessoal

Disponível em: <https://www.exploit-db.com/exploits/18042>. Acesso em: 15 jun. 2022, com adaptações.
Com base nas informações apresentadas, assinale a alternativa que indica o tipo de vulnerabilidade existente.
Provas
BloodHound é uma ferramenta de reconhecimento utilizada para a exploração de ambientes Windows que utilizam Active Directory. Uma funcionalidade dessa ferramenta é a
Provas
- Arquitetura de de Banco de DadosArquitetura ANSI/SPARCNíveis da Arquitetura ANSI/SPARC
- Arquitetura de de Banco de DadosArquitetura ANSI/SPARCIndependência de Dados (Lógica e Física)
Ao fornecer um sistema gerenciador de bancos de dados (SGBD) para que diversos clientes possam consumir os dados armazenados, é importante que haja evoluções com o intuito de melhorar a performance da busca de dados, ao mesmo tempo em que o sistema deve permanecer disponível, inclusive durante essas alterações. Pode ser necessário alterar o esquema físico ou até mesmo o esquema conceitual dos dados, tudo isso sem a necessidade de adaptações do lado do consumidor. A habilidade de realizar essas modificações é conhecida como
Provas
Sistemas gerenciadores de bancos de dados (SGBD) podem ser desenvolvidos de diferentes maneiras. Existe uma arquitetura na qual as informações não ficam armazenadas em uma única máquina, mas são divididas em múltiplos servidores. O próprio sistema fica responsável por alocar e realocar as frações dos dados, sempre que necessário, entre servidores. Dessa forma, o consumidor das informações não tem visibilidade dessa divisão, bastando apenas requisitar ao sistema as informações desejadas. Esse tipo de arquitetura de SGBD denomina-se banco de dados
Provas
Acerca de governança de dados, assinale a alternativa correta.
Provas
Considerando a linguagem SQL (ANSI), assinale a alternativa que indica o resultado apresentado pela query select 5 << 3.
Provas
Caderno Container