Foram encontradas 16.881 questões.
Uma empresa está preocupada com a segurança de sua rede interna. A equipe de segurança observou que alguns
funcionários estão recebendo e-mails com links para sites desconhecidos que solicitam o preenchimento de
informações pessoais, como senhas e números de cartão de crédito. Além disso, em alguns computadores da rede,
observou-se lentidão e presença de programas não autorizados instalados.
Assinale a alternativa que apresenta a ameaça de segurança descrita e as medidas de segurança que a empresa deve priorizar para mitigar esse problema.
Assinale a alternativa que apresenta a ameaça de segurança descrita e as medidas de segurança que a empresa deve priorizar para mitigar esse problema.
Provas
Questão presente nas seguintes provas
O processo de Hash transforma um conjunto de dados
em um valor único e fixo, sendo amplamente usado
na área de Segurança da Informação. Acerca desse
assunto, avalie as sentenças a seguir:
Não é possível reverter o resultado produzido por uma função de Hash para o seu valor original. PORQUE Essa função é construída para que não exista um método matemático eficiente para reverter o hash ao dado original.
Acerca dessas sentenças, assinale a alternativa CORRETA.
Não é possível reverter o resultado produzido por uma função de Hash para o seu valor original. PORQUE Essa função é construída para que não exista um método matemático eficiente para reverter o hash ao dado original.
Acerca dessas sentenças, assinale a alternativa CORRETA.
Provas
Questão presente nas seguintes provas
A Criptografia utiliza chaves para encriptar e
decriptar dados, garantindo rapidez e eficiência na
proteção da informação. Nesse contexto, considere os
seguintes algoritmos de criptografia:
I- Rivest-Shamir-Adleman (RSA). II- Advanced Encryption Standard (AES). III- Elliptic Curve Cryptography (ECC). IV- Data Encryption Standard (DES).
Assinale a alternativa que apresenta os algoritmos de criptografia simétricos.
I- Rivest-Shamir-Adleman (RSA). II- Advanced Encryption Standard (AES). III- Elliptic Curve Cryptography (ECC). IV- Data Encryption Standard (DES).
Assinale a alternativa que apresenta os algoritmos de criptografia simétricos.
Provas
Questão presente nas seguintes provas
Visando comprometer os pilares da Segurança da
Informação, usuários maliciosos empregam
diferentes tipos de ameaças virtuais, como o ARP
Poisoning. Nesse contexto, considere as lacunas da
sentença a seguir:
No ARP Poisoning, o invasor envia respostas (I)_____________ falsificadas para associar seu próprio endereço (II)___________ a um endereço (III)___________ legítimo.
Assinale a alternativa que traz os termos CORRETOS que preenchem as lacunas (I), (II) e (III), respectivamente.
No ARP Poisoning, o invasor envia respostas (I)_____________ falsificadas para associar seu próprio endereço (II)___________ a um endereço (III)___________ legítimo.
Assinale a alternativa que traz os termos CORRETOS que preenchem as lacunas (I), (II) e (III), respectivamente.
Provas
Questão presente nas seguintes provas
Na área de Segurança da Informação, as ameaças de
rede podem comprometer a comunicação e a
integridade das informações. Um dos tipos de ataque
de redes existentes explora o processo de handshake
TCP para sobrecarregar um servidor, tornando-o
indisponível para usuários legítimos, a partir do envio
de um grande volume de pacotes de início de uma
conexão TCP por um cliente falso. Nesse cenário, o
servidor aguarda pacotes de confirmação do
recebimento de pacotes TCP que nunca chegam, uma
vez que o cliente é falso, impedindo que o servidor
atenda às requisições legítimas. Assinale a alternativa
que traz o nome deste tipo de ameaça de rede.
Provas
Questão presente nas seguintes provas
A Segurança da Informação depende de prevenção,
detecção e resposta eficazes para minimizar a atuação
de ameaças digitais furtivas que podem comprometer
sistemas, roubar dados e causar prejuízos
significativos. Acerca desse assunto, avalie as
sentenças a seguir:
Ameaças do tipo Worms não necessitam de intervenção do usuário para se propagarem. PORQUE Virus e Worms são sinônimos, de modo que esses termos são intercaláveis e referem-se a uma classe de ameaças virtuais.
Acerca dessas sentenças, assinale a alternativa CORRETA.
Ameaças do tipo Worms não necessitam de intervenção do usuário para se propagarem. PORQUE Virus e Worms são sinônimos, de modo que esses termos são intercaláveis e referem-se a uma classe de ameaças virtuais.
Acerca dessas sentenças, assinale a alternativa CORRETA.
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
Observe o cenário a seguir:
Um profissional de TI deseja implementar HTTPS para um conjunto de sites de uma organização em produção utilizando o Let's Encrypt. Para isso, ele planeja utilizar o Certbot para emissão e renovação automática dos certificados, sem intervenção do profissional. Nesse sentido, ele constrói o seguinte comando para emitir o certificado:
udo certbot certonly --webroot \ -w /var/www/html \ -d dominioempresa.com \ I \ II \ -m admin@dominioempresa.com
Diante do exposto, assinale a alternativa que traz a associação CORRETA entre os itens I e II e os respectivos parâmetros a serem empregados no comando.
Um profissional de TI deseja implementar HTTPS para um conjunto de sites de uma organização em produção utilizando o Let's Encrypt. Para isso, ele planeja utilizar o Certbot para emissão e renovação automática dos certificados, sem intervenção do profissional. Nesse sentido, ele constrói o seguinte comando para emitir o certificado:
udo certbot certonly --webroot \ -w /var/www/html \ -d dominioempresa.com \ I \ II \ -m admin@dominioempresa.com
Diante do exposto, assinale a alternativa que traz a associação CORRETA entre os itens I e II e os respectivos parâmetros a serem empregados no comando.
Provas
Questão presente nas seguintes provas
O GitLab é uma plataforma amplamente utilizada
para integração e entrega contínuas, Continuous
Integration/Continuous Delivery (CI/CD),
permitindo a automação de testes, builds e deploys em
pipelines DevOps e DevSecOps. Nesse contexto,
considere as sentenças a seguir:
I- O GitLab CI/CD permite que qualquer usuário com acesso ao repositório execute pipelines sem restrições, garantindo flexibilidade e agilidade no desenvolvimento.
II- A implementação de scanners de segurança automatizados no pipeline CI/CD do GitLab permite a detecção precoce de vulnerabilidades em código-fonte e dependências.
III- A segurança no DevSecOps deve ser integrada desde o início do ciclo de desenvolvimento, uma vez que o GitLab CI/CD permite que verificações de segurança sejam realizadas em todas as etapas do pipeline.
IV- O GitLab CI/CD suporta práticas de segurança manufaturadas, de modo que todas as verificações de segurança são solicitadas pelos desenvolvedores antes da execução dos pipelines.
Assinale a alternativa CORRETA a respeito das características do GitLab CI/CD.
I- O GitLab CI/CD permite que qualquer usuário com acesso ao repositório execute pipelines sem restrições, garantindo flexibilidade e agilidade no desenvolvimento.
II- A implementação de scanners de segurança automatizados no pipeline CI/CD do GitLab permite a detecção precoce de vulnerabilidades em código-fonte e dependências.
III- A segurança no DevSecOps deve ser integrada desde o início do ciclo de desenvolvimento, uma vez que o GitLab CI/CD permite que verificações de segurança sejam realizadas em todas as etapas do pipeline.
IV- O GitLab CI/CD suporta práticas de segurança manufaturadas, de modo que todas as verificações de segurança são solicitadas pelos desenvolvedores antes da execução dos pipelines.
Assinale a alternativa CORRETA a respeito das características do GitLab CI/CD.
Provas
Questão presente nas seguintes provas
No Bacula, as políticas de retenção são essenciais
para garantir a integridade dos dados e aprimorar o
uso do armazenamento. Acerca desse assunto, avalie
as sentenças a seguir:
É possível manter backups pelo tempo necessário antes de serem automaticamente excluídos ou reciclados.
PORQUE
O Bacula permite configurar políticas de retenção de backups por meio de parâmetros como File Retention e Volume Retention.
Acerca dessas sentenças, assinale a alternativa CORRETA.
É possível manter backups pelo tempo necessário antes de serem automaticamente excluídos ou reciclados.
PORQUE
O Bacula permite configurar políticas de retenção de backups por meio de parâmetros como File Retention e Volume Retention.
Acerca dessas sentenças, assinale a alternativa CORRETA.
Provas
Questão presente nas seguintes provas
Analise a situação hipotética a seguir:
Um usuário baixou uma planilha de fluxo de caixa, localizada no armazenamento em nuvem da organização, para editá-la localmente. Esse usuário fez uma série de mudanças na planilha local, salvou e a enviou por e-mail para um dos seus colegas de trabalho. Ao receber a planilha, no entanto, este colega identifica que nada havia sido atualizado, pois tratava-se da versão 1 que estava originalmente localizada no armazenamento em nuvem.
O nome do pilar de segurança que foi comprometido, no cenário apresentado, é:
Um usuário baixou uma planilha de fluxo de caixa, localizada no armazenamento em nuvem da organização, para editá-la localmente. Esse usuário fez uma série de mudanças na planilha local, salvou e a enviou por e-mail para um dos seus colegas de trabalho. Ao receber a planilha, no entanto, este colega identifica que nada havia sido atualizado, pois tratava-se da versão 1 que estava originalmente localizada no armazenamento em nuvem.
O nome do pilar de segurança que foi comprometido, no cenário apresentado, é:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container