Foram encontradas 50 questões.
O projeto OWASP Top 10 é amplamente reconhecido como um dos referenciais mais importantes na
área de segurança cibernética.
Sobre o significado, o objetivo e a abrangência desse documento, é correto afirmar que ele representa:
Sobre o significado, o objetivo e a abrangência desse documento, é correto afirmar que ele representa:
Provas
Questão presente nas seguintes provas
De acordo com a Lei Geral de Proteção de Dados
Pessoais (Lei nº 13.709/2018), o dado relativo a um
titular que não possa ser identificado, considerando a
utilização de meios técnicos razoáveis e disponíveis na
ocasião de seu tratamento, é classificado como dado
anonimizado.
Sobre o tratamento desses dados e o escopo de aplicação da Lei, é correto afirmar que:
Sobre o tratamento desses dados e o escopo de aplicação da Lei, é correto afirmar que:
Provas
Questão presente nas seguintes provas
Um administrador recebeu o bloco 10.10.128.0/17
e precisa subdividi-lo em sub-redes que suportem, no
mínimo, 1.000 hosts utilizáveis cada.
Assumindo que as sub-redes serão alocadas de forma sequencial a partir do início do bloco, o endereço de broadcast da sétima sub-rede válida, de acordo com o endereçamento CIDR padrão, é:
Assumindo que as sub-redes serão alocadas de forma sequencial a partir do início do bloco, o endereço de broadcast da sétima sub-rede válida, de acordo com o endereçamento CIDR padrão, é:
Provas
Questão presente nas seguintes provas
A norma NBR ISO/IEC 27001 especifica os requisitos para estabelecer, implementar, manter e melhorar
continuamente um Sistema de Gestão de Segurança
da Informação (SGSI).
Sobre a abordagem dessa norma para a proteção dos ativos, é correto afirmar que a organização deve:
Sobre a abordagem dessa norma para a proteção dos ativos, é correto afirmar que a organização deve:
Provas
Questão presente nas seguintes provas
Um código malicioso realizou a cifragem de volumes de dados em um servidor utilizando criptografia
assimétrica, interrompendo os serviços. A recuperação
das informações foi condicionada à obtenção de uma
chave privada em posse dos atacantes.
Essa ameaça é classificada como:
Essa ameaça é classificada como:
Provas
Questão presente nas seguintes provas
A arquitetura de segurança conhecida como Zero
Trust propõe uma mudança fundamental na forma
como as organizações protegem seus ativos digitais,
abandonando o conceito tradicional de “perímetro de
rede confiável”.
O princípio central que define essa abordagem é:
O princípio central que define essa abordagem é:
Provas
Questão presente nas seguintes provas
Uma autarquia pública implementou um sistema
de tramitação de processos eletrônicos que utiliza
assinaturas digitais baseadas em certificados ICP-Brasil.
Essa implementação visa garantir que o autor de um
despacho não possa negar a autoria da mensagem e
que o conteúdo do documento permaneça inalterado
desde o momento da sua assinatura.
Os princípios fundamentais da segurança da informação atendidos por essa tecnologia são, respectivamente:
Os princípios fundamentais da segurança da informação atendidos por essa tecnologia são, respectivamente:
Provas
Questão presente nas seguintes provas
De acordo com as normas técnicas de cabeamento estruturado (ANSI/TIA-568), o subsistema que
compreende o meio de transmissão instalado entre a
tomada de telecomunicações na área de trabalho e o
distribuidor horizontal localizado na sala de telecomunicações, englobando o cabo, as terminações mecânicas e os patch cords de conexão, é denominado:
Provas
Questão presente nas seguintes provas
Em um ambiente corporativo baseado em Windows Server, o Active Directory (AD) é amplamente
utilizado para centralizar a administração de recursos.
Assinale a alternativa que conceitualmente descreve corretamente o papel do Active Directory.
Assinale a alternativa que conceitualmente descreve corretamente o papel do Active Directory.
Provas
Questão presente nas seguintes provas
Em uma rede local segmentada em múltiplas
VLANs, os pacotes de dados não podem circular entre
esses domínios de broadcast sem a intervenção de um
dispositivo de Camada 3.
Para permitir a comunicação entre essas VLANs utilizando um roteador conectado ao switch por meio de uma única interface física, a técnica correta a ser implementada é:
Para permitir a comunicação entre essas VLANs utilizando um roteador conectado ao switch por meio de uma única interface física, a técnica correta a ser implementada é:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container