Foram encontradas 16.672 questões.
Analise as afirmativas abaixo sobre autenticação e autenticação multifator.
1. TOTP, ou Time-based One-Time Password, é um método de autenticação que gera códigos temporários e de rápida expiração, e pode ser implementado via Google Authenticator, por exemplo.
2. Ory é um ecossistema de código aberto (open source) que contém componentes e sistemas que implementam IAM e MFA.
3. Tanto RBAC quanto ABAC atribuem permissões com base em usuários, recursos ou funções predefinidas.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
São casos de usos válidos quando se trata de Privileged Access Management (PAM):
1. Proteger o acesso remoto.
2. Controlar o acesso de terceiros.
3. Prevenir roubo de credenciais.
4. Estar em conformidade ao padrões de segurança da organização.
5. Automatizar o ciclo de vida do usuário (criação, provisionamento e descontinuidade de contas).
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
As funções principais do framework de segurança cibernética NIST CSF 2.0 são:
1. Governar
2. Prevenir
3. Identificar
4. Proteger
5. Detectar
6. Responder
7. Recuperar
8. Monitorar
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Analise as afirmativas abaixo com relação à ferramenta de monitoramento de redes e sistemas Zabbix, para implementações seguras que envolvem criptografia e/ou certificados digitais.
1. O Zabbix pode usar certificados RSA contanto que sejam assinados por autoridades certificadoras públicas.
2. Um componente Zabbix pode possuir certificados distintos associados, para gatilhos ou ações distintas.
3. O Zabbix pode trabalhar com chaves pré-compartilhadas (PSK), sendo cada chave um par de uma string não secreta de identificação PSK e um valor PSK secreto.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Provas
1. Um conceito basilar da gestão da segurança é a segurança da informação.
2. O objetivo primário da segurança da informação é controlar e gerenciar o acesso à informação.
3. O valor da informação deve ser protegido, incluindo sua integridade, confidencialidade e disponibilidade.
4. Não repúdio é um atributo da informação relacionado à sua veracidade, assertividade e acuracidade.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Sobre o significado, o objetivo e a abrangência desse documento, é correto afirmar que ele representa:
Provas
Sobre a abordagem dessa norma para a proteção dos ativos, é correto afirmar que a organização deve:
Provas
Essa ameaça é classificada como:
Provas
O princípio central que define essa abordagem é:
Provas
Caderno Container