Foram encontradas 16.844 questões.
Um profissional da computação acessa um Linux e precisa executar diretamente (como programa) o script backup.sh que está no diretório atual, ainda sem permissões adequadas. Qual é o procedimento mínimo para execução?
Provas
Uma equipe precisa proteger o volume do sistema operacional com BitLocker, exigindo autenticação antes da inicialização (pré-boot) usando TPM + PIN. Qual alternativa atende ao requisito?
Provas
Um serviço .NET usa Dapper para consultar e gravar dados em um banco relacional. A aplicação recebe parâmetros vindos de formulários públicos (por exemplo, CPF, período de datas e número do protocolo). Qual prática deve ser adotada para mitigar SQL Injection ao montar comandos SQL com Dapper?
Provas
Um serviço 24 horas esteve funcionando por um período de 4.000 horas com apenas duas quedas, uma com duração de 10 horas, e uma com duração de 30 horas. Segundo o gerenciamento de disponibilidade do framework ITIL V3, o sistema teve_____________ de 99%,_______________ de 2.000 horas, confiabilidade______________ de 1980 horas,__________________ e de 20 horas.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Provas
Qual das seguintes práticas é considerada essencial para proteger ambientes críticos contra ameaças físicas?
Provas
Relacione a Coluna 1 à Coluna 2, associando as seguintes certificações às suas respectivas definições.
Coluna 1
1 . CISSP,
2 .CEH.
3 .Security+.
4 .OSCP.
5.NCISM.
Coluna 2
() É uma das certificações profissionais mais procuradas na indústria de segurança, foi criada para demonstrar que um profissional de segurança pode projetar, implementar e gerenciar um programa de segurança da informação.
( ) Oferece conhecimento aprofundado sobre o cenário atual de hacking, incluindo as técnicas, ferramentas e metodologias mais recentes utilizadas por cibercriminosos.
( ) Confirma as habilidades básicas necessárias para executar funções essenciais de segurança e fornece um padrão global para melhores práticas em segurança de redes e operações de TI.
( ) Demonstra as habilidades e o conhecimento necessários para atuar como testador de invasão.
( ) Indica expertise técnica e experiência em governança de segurança da informação, gestão de riscos de informação, desenvolvimento e gerenciamento de programas de segurança da informação, e gerenciamento de incidentes de segurança da informação.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Referente às ferramentas SIEM, analise as seguintes asserções e a relação proposta entre elas:
I. As soluções de SIEM melhoram muito o tempo médio de detecção (MTTD) e o tempo médio de resposta (MTTR) das equipes de segurança de TI. Isso é possível porque elas acabam com os fluxos de trabalho manuais associados à análise detalhada de eventos de segurança.
PORQUE
II. Os dados de log de eventos de usuários, endpoints, aplicações, fontes de dados, cargas de trabalho na nuvem e redes, bem como dados de hardware e software de segurança, como firewalls ou software antivírus, são coletados, correlacionados e analisados em tempo real.
A respeito dessas asserções, assinale a alternativa correta.
Provas
Sobre as tecnologias de IAM e suas ferramentas, analise as assertivas abaixo e assinale a alternativa correta.
I. SAML é importante devido a funcionar em vários sistemas operacionais e computadores diferentes, o que permite garantir acesso de segurança em uma variedade de contextos.
II. SCIM ajuda as organizações a gerenciar identidades de usuário de uma maneira padronizada que funciona em vários aplicativos e soluções (provedores).
III. OIDC adiciona um aspecto de identidade ao 0Auth 2.0, que é uma estrutura para autorização. Ele envia tokens que contêm informações sobre o usuário entre o provedor de identidade e o provedor de serviços.
IV. SAML é o que permite o logon único. Depois que um usuário foi autenticado com sucesso, o SAML notifica outros aplicativos que o usuário é uma entidade verificada.
Provas
Para proteger dados em repouso, pode-se utilizar algoritmos de criptografia _____________, como o AES, que utiliza uma __________ para criptografar e descriptografar os dados. Em alguns casos, a chave simétrica usada pelo AES é protegida com um algoritmo de criptografia _______________, como op RSA, que utiliza um par de chaves: uma pública e outra privada. Para gerenciar e distribuir chaves públicas de forma segura, pode-se utilizar uma infraestrutura chamada _____________, que emite ____________ digitais para autenticar a identidade de usuários e sistemas.
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Provas
Considerando as práticas e objetivos da computação forense digital, assinale a alternativa que descreve corretamente uma de suas finalidades principais.
Provas
Caderno Container