Foram encontradas 706 questões.
Existem diferentes algoritmos de criptografia, com diferentes
aplicações, sendo divididos em três grupos principais, que são
simétrica, assimétrica e destrutiva. Ao contrário da criptografia,
que exige uma chave, a codificação define apenas uma regra de
transformação conhecida.
Para guardar a senha do usuário em um campo do tipo texto de uma base de dados, deve-se:
Para guardar a senha do usuário em um campo do tipo texto de uma base de dados, deve-se:
Provas
Questão presente nas seguintes provas
O Plano de Continuidade de Negócios (PCN) de uma empresa
deve:
Provas
Questão presente nas seguintes provas
João recebeu a tarefa de adequar a gestão de riscos de segurança
da informação da DPE/RS à norma ABNT NBR ISO/IEC
27005:2019.
Para isso, ele deve:
Provas
Questão presente nas seguintes provas
Com a necessidade da migração para o trabalho remoto durante
a pandemia, a editora EdLex definiu que as funções
administrativas seriam realizadas no modelo de home office.
Paulo, responsável pelo setor de TI da EdLex, decidiu que o
acesso aos sistemas seria realizado por intermédio de VPN e
estabeleceu que a VPN deveria: (i) usar criptografia com AES;
(ii) oferecer suporte a TCP; e (iii) não ser proprietária.
O protocolo utilizado por Paulo na VPN da editora EdLex é:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresWorms
A rede interna da DPE/RS sofreu o ataque de um malware. Ao
fazer a análise do ataque, Luís, analista de segurança da
informação, verificou que o malware replicava a si mesmo
automaticamente com o objetivo de infectar os outros
computadores da rede.
O malware que originou esse ataque é um:
Provas
Questão presente nas seguintes provas
A coordenadora de TI Carla decidiu implementar um duplo fator
de autenticação de acesso à sala de servidores da DPE/RS.
Os dois fatores de autenticação distintos que Carla deve escolher
são:
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- AAA: Autenticação, Autorização e AuditoriaSSO: Single Sign-On
A DPE/RS utiliza diversos sistemas de informação disponibilizados
em sua rede interna. Para aumentar a produtividade da
Defensoria, o chefe de TI Pedro contratou uma consultoria que
sugeriu a adoção do single sign-on.
Ao adotar o single sign-on, Pedro:
Provas
Questão presente nas seguintes provas
Renata é responsável por estabelecer a rotina de backups de um
banco de imagens. Inicialmente, Renata determinou que seriam
feitos backups completos do banco de imagens aos domingos e
que seriam feitos backups parciais do tipo diferencial ou
incremental, diariamente, exceto no domingo. Em um domingo, o
backup completo apresentava 52 GB de tamanho. Ao longo da
semana, os aumentos diários no banco de imagens foram de
4 GB, 1 GB, 3 GB, 2 GB, 1 GB, 2 GB e 2 GB.
Com isso, os espaços alocados por Renata para os backups
completo e parcial são, respectivamente:
Provas
Questão presente nas seguintes provas
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
- Frameworks e NormasOWASP
A analista Lara foi incumbida de revisar a segurança de
determinado aplicativo, devendo considerar as descrições e
recomendações do ranking de falhas de software Open
Worldwide Application Security Project (OWASP) Top 10 2021.
Lara concentrou a revisão na busca por violações ao princípio da
negação por padrão, conforme descrição da primeira categoria
do ranking.
Sendo assim, Lara concentrou a revisão de segurança nas falhas
relacionadas à categoria do OWASP Top 10 2021:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosTerminologiaAtaque
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- Ataques e Golpes e AmeaçasDDoS: Denial of Service
Marcos trabalha no setor de segurança de redes da
empresa X Ltda. e, ao observar o arquivo de log do roteador,
notou uma grande quantidade de acessos indesejados,
provenientes de diferentes servidores, em curto espaço de
tempo. Durante o período em que ocorreram os acessos, diversas
reclamações acerca do tempo de resposta foram recebidas pela
equipe de suporte.
Marcos concluiu, corretamente, que ocorreu um ataque do tipo:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container