Foram encontradas 518 questões.
Um órgão público contratou serviço de um provedor de
computação em nuvem pública no modelo SaaS (Software as a
Service), mas, por ter dados sigilosos, contratou também uma
solução de nuvem privada para manipulá-los, em consonância
com a LGPD (Lei Geral de Proteção de Dados). Os requisitos
tecnológicos para ambas as soluções são iguais, porém o órgão
possui apenas uma conexão com a internet para intercambiar
informações entre as soluções contratadas.
Uma vantagem da nuvem privada em relação à nuvem pública contratada é o(a):
Uma vantagem da nuvem privada em relação à nuvem pública contratada é o(a):
Provas
Questão presente nas seguintes provas
- Alta DisponibilidadeDatacenter
- Cloud ComputingCloud Computing: Modelos de Serviço
- Cloud ComputingCloud Computing: Tipos de Nuvem
Texto 1
Um órgão público contratou uma solução de computação em
nuvem que fica hospedada em seu datacenter para uso
exclusivo do órgão. A gerência do hardware é realizada pela
empresa contratada. A equipe do órgão é responsável pela
gerência do Sistema Gerenciador de Banco de Dados (SGBD)
utilizado e pelas tarefas de criação e gestão das bases de
dados. Internamente será ofertado o provisionamento de
bancos de dados para sistemas corporativos dos clientes
internos do órgão.
Provas
Questão presente nas seguintes provas
- Alta DisponibilidadeDatacenter
- Cloud ComputingCloud Computing: Modelos de Serviço
- Cloud ComputingCloud Computing: Tipos de Nuvem
Texto 1
Um órgão público contratou uma solução de computação em
nuvem que fica hospedada em seu datacenter para uso
exclusivo do órgão. A gerência do hardware é realizada pela
empresa contratada. A equipe do órgão é responsável pela
gerência do Sistema Gerenciador de Banco de Dados (SGBD)
utilizado e pelas tarefas de criação e gestão das bases de
dados. Internamente será ofertado o provisionamento de
bancos de dados para sistemas corporativos dos clientes
internos do órgão.
Provas
Questão presente nas seguintes provas
A Comissão de Valores Mobiliários (CVM) está com um processo
licitatório para a aquisição de um Exadata (máquina para uso
exclusivo de banco de dados Oracle). Como requisito de
segurança, os dados devem estar em uma máquina exclusiva para
a CVM. Outro tópico do edital é que a responsabilidade pela
infraestrutura continuará com a Oracle, com a CVM no controle
do equipamento.
Ao término do processo, a CVM fará um contrato de modelo de implantação de nuvem do tipo:
Ao término do processo, a CVM fará um contrato de modelo de implantação de nuvem do tipo:
Provas
Questão presente nas seguintes provas
Wallace pertence a um Blue Team da Comissão de Valores
Mobiliários (CVM) e tem a função de proteger as infraestruturas,
tecnologias e aplicações corporativas. Deve ainda ter a prontidão
necessária para prevenir, identificar, conter, mitigar e responder
a qualquer tentativa de acesso indevido ou ataque cibernético.
Como forma de testar sua equipe, Wallace simulou um ataque de
negação de serviço distribuído (DDoS) no DNS por meio de DNS
Replay.
Para executar essa simulação, Wallace fez uso da ferramenta:
Para executar essa simulação, Wallace fez uso da ferramenta:
Provas
Questão presente nas seguintes provas
A fim de incrementar a segurança da rede da organização, a
equipe de segurança instalou sistemas de detecção de intrusão
(IDS – Intrusion Detection System) para monitorar a rede,
identificando os eventos que violem suas regras de segurança. O
IDS instalado baseia sua detecção na análise do comportamento
do tráfego, comparando-o com seu comportamento padrão.
O tipo de IDS instalado foi o:
O tipo de IDS instalado foi o:
Provas
Questão presente nas seguintes provas
A fim de complementar o trabalho de gestão de vulnerabilidades
nos ativos da organização, a equipe de segurança implementou
uma solução para auxiliar no tratamento das vulnerabilidades
residuais que podem colocar a organização em risco de ataques
cibernéticos. A solução detecta precocemente as ameaças,
correlacionando os eventos de segurança dos ativos, por meio da
análise de seus logs, com comportamentos anômalos e ofensivos
contra eles, permitindo algumas ações automáticas de resposta
ao incidente.
A solução contratada pela equipe de segurança é um:
A solução contratada pela equipe de segurança é um:
Provas
Questão presente nas seguintes provas
Um plano de gerenciamento de riscos deve identificar os riscos
dos ativos, determinando o seu nível, a probabilidade de sua
ocorrência e seu impacto para a organização. Após a avaliação
dos riscos, deve-se escolher a opção mais adequada para seu
tratamento, considerando o custo para sua implementação e os
benefícios esperados.
A opção de tratamento de risco que permite gerenciar o seu nível por meio da inclusão, exclusão ou alteração de controles, a fim de que o risco residual seja aceitável, é o(a):
A opção de tratamento de risco que permite gerenciar o seu nível por meio da inclusão, exclusão ou alteração de controles, a fim de que o risco residual seja aceitável, é o(a):
Provas
Questão presente nas seguintes provas
Um sistema de gestão de segurança da informação (SGSI) deve
contemplar os requisitos de segurança necessários para
assegurar a confidencialidade, integridade e disponibilidade da
informação gerada pela organização. É necessário estabelecer o
escopo e limites para a abrangência do SGSI.
Um aspecto que deve ser considerado na determinação do escopo do SGSI é (são):
Um aspecto que deve ser considerado na determinação do escopo do SGSI é (são):
Provas
Questão presente nas seguintes provas
Alguns usuários da rede local de um órgão perceberam que, ao
tentar acessar um determinado site, eram sempre direcionados
para uma página diferente da dos outros usuários do mesmo
órgão. O incidente foi relatado para a ETIR (Equipe de
Tratamento de Incidentes em Redes), que identificou que o
servidor de DNS que esses usuários consultavam estava
desviando o tráfego para um site falso, pois o endereço IP que
constava na tabela de tradução de nomes havia sido alterado. A
ETIR analisou o incidente e detectou que o servidor DNS
consultado havia sofrido um ataque devido a uma
vulnerabilidade do DNS.
A vulnerabilidade explorada permitiu que o servidor sofresse um ataque do tipo:
A vulnerabilidade explorada permitiu que o servidor sofresse um ataque do tipo:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container