Foram encontradas 80 questões.
A principal função da Lei Geral de Proteção de Dados (LGPD) é garantir que o tratamento de dados pessoais não cause riscos e danos aos direitos e às liberdades individuais do titular de dados. Nos casos em que pode haver riscos às liberdades civis e aos direitos fundamentais, bem como medidas, salvaguardas e mecanismos de mitigação de risco, a lei sugere fortemente a criação de um documento específico, para reconhecer esses riscos presentes no tratamento de dados pela organização.
Esse documento, listado na lei, e que também pode ser exigido ao controlador pela ANPD (conforme Art. 38), é
Provas
Um perito foi chamado para configurar um mecanismo de autenticação para um ambiente de rede sem fio que exigia grande nível de segurança.
Como o aspecto segurança era o mais importante, o perito indicou o uso do mecanismo de autenticação denominado
Provas
Para uma correta implementação de um sistema de gestão da segurança da informação em uma organização, é importante criar um documento que descreva tanto os controles que são pertinentes ao SGSI da organização, quanto aqueles controles que não são pertinentes e não serão usados, fazendo assim a ligação entre a avaliação de riscos e o tratamento da segurança da informação.
O nome desse documento é
Provas
Para preservar a integridade das evidências encontradas em uma perícia computacional, o perito utilizou hashes criptográficos, pois essas funções são consideradas uma impressão digital eletrônica do dado coletado. No entanto, o perito escolheu uma função de hash que não é mais considerada segura, pois pode ser calculada rapidamente e é particularmente vulnerável a colisões.
Essa função de hash, considerada atualmente insegura, seria a
Provas
Analise as afirmativas abaixo com relação à segurança e características de redes sem fio:
I. O ataque de reinstalação de chave (key reinstallation attack) pode comprometer a segurança do WPA2.
II. O CSMA/CD é o método de transmissão no nível MAC usado pelo padrão 802.11 para o controle de colisões.
III. Para garantir uma maior segurança e desempenho em redes sem fio, deve-se preferir a configuração WPA2-TKIP em relação a WPA2-AES.
Está correto apenas o que se afirma em
Provas
Os desenvolvedores de um jogo eletrônico usaram uma criptografia simétrica baseada em cifras de bloco para proteger certas partes do jogo. Para verificar se a proteção estava adequada, contrataram um perito para análise de vulnerabilidades. O perito verificou que o modo de operação da cifragem em bloco usada não era seguro o suficiente, pois além de não possuir proteção de integridade, não era semanticamente seguro, pois mantinha padrões que existiam nos dados em claro.
O modo de operação da cifragem de blocos da criptografia simétrica usado no jogo é o
Provas
- LinuxArmazenamento no Linuxinodes
- Sistemas de ArquivosJournaling
- Sistemas de ArquivosTipos de Sistemas de ArquivosEXT2
- Sistemas de ArquivosTipos de Sistemas de ArquivosXFS
Analise as afirmativas abaixo com relação a características de alguns sistemas de arquivos.
I. O sistema de arquivos UDF é usado para armazenamento de informação em DVDs.
II. Em um sistema de arquivos ext2, o journaling pode ser ativado em 3 modos: journal, ordered e writeback.
III. O sistema de arquivos XFS permite a alocação dinâmica dos inodes, ao invés de alocação estática feita no momento do mkfs, usada em outros sistemas de arquivos.
Está correto somente o que se afirma em:
Provas
Um servidor Linux foi comprometido por uma invasão; durante a análise forense, o perito precisou tentar recuperar arquivos de log apagados de um sistema de arquivos ext3.
Para realizar essa tarefa de recuperar arquivos apagados, uma ferramenta forense apropriada seria
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: PC-AM
A escolha de um processador (CPU) para um servidor, por exemplo, depende de diferentes fatores de acordo com a utilização do sistema e seus requisitos de desempenho. O número de threads é um desses fatores.
Assinale o efeito mais evidente dessa característica.
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: FGV
Orgão: PC-AM
Dado que o valor binário da variável V é 0111001100010110, assinale o valor binário da expressão V/2.
Provas
Caderno Container