Foram encontradas 16.889 questões.
O fundamento da segurança da informação que assegura que o
nível necessário de sigilo seja aplicado em cada elemento de
processamento de dados e que impede a divulgação não
autorizada de dados se chama:
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
Uma arquitetura de chaves públicas (PKI) oferece suporte à
distribuição e identificação de chaves criptográficas públicas,
permitindo que os participantes (usuários e computadores)
troquem dados com segurança através da Internet e verifiquem as
identidades das partes. Considerando as arquiteturas PKI, analise
as afirmativas a seguir.
I. Somente alguns participantes podem ler um certificado para determinar se o nome ou a chave pública do proprietário do certificado são válidas.
II. Qualquer participante pode verificar se o certificado foi originado pela autoridade de certificação e se não é falsificado.
III. Somente a autoridade de certificação pode criar e atualizar certificados.
IV. Qualquer participante pode verificar se o certificado está válido no momento.
Está correto o que se afirma em
I. Somente alguns participantes podem ler um certificado para determinar se o nome ou a chave pública do proprietário do certificado são válidas.
II. Qualquer participante pode verificar se o certificado foi originado pela autoridade de certificação e se não é falsificado.
III. Somente a autoridade de certificação pode criar e atualizar certificados.
IV. Qualquer participante pode verificar se o certificado está válido no momento.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Um algoritmo criptográfico pode ser definido como um
procedimento computacional bem definido, pertencente à
criptografia, que recebe entradas variáveis, muitas vezes incluindo
uma chave criptográfica, que produz uma saída. Os algoritmos
criptográficos são divididos nas seguintes categorias:
Provas
Questão presente nas seguintes provas
Segundo o documento OWASP Top 10 vulnerabilities de 2021, o
design inseguro é uma categoria ampla que representa diferentes
fraquezas que são expressas como "design de controle ausente ou
ineficaz". O documento destaca que há uma diferença entre design
inseguro e implementação insegura e distingue entre falhas de
design e defeitos de implementação, pois eles têm diferentes
causas e remediações. Um design seguro pode ter defeitos de
implementação que levam a vulnerabilidades que podem ser
exploradas. Um design inseguro não pode ser corrigido por uma
implementação segura, pois, por definição, os controles de
segurança necessários nunca foram criados para se defender
contra ataques específicos. Avalie se as formas de prevenção
contra o design inseguro expressas no OWASP, incluem:
I. Estabelecer e usar um ciclo de vida de desenvolvimento seguro com profissionais de AppSec para ajudar a avaliar e projetar controles relacionados à segurança e privacidade e estabelecer e utilizar uma biblioteca de padrões de projeto seguros.
II. Escrever testes unitários e de integração para validar se todos os fluxos críticos são resistentes ao modelo de ameaça e compilar casos de uso e casos de uso incorreto para cada camada do aplicativo.
III. Unificar os controles de segurança em histórias de usuários e restringir verificações de plausibilidade em cada camada do seu aplicativo (do frontend ao backend) ao time de design e limitar o consumo de recursos computacionais por usuário ou serviço.
Está correto o que se afirma em
I. Estabelecer e usar um ciclo de vida de desenvolvimento seguro com profissionais de AppSec para ajudar a avaliar e projetar controles relacionados à segurança e privacidade e estabelecer e utilizar uma biblioteca de padrões de projeto seguros.
II. Escrever testes unitários e de integração para validar se todos os fluxos críticos são resistentes ao modelo de ameaça e compilar casos de uso e casos de uso incorreto para cada camada do aplicativo.
III. Unificar os controles de segurança em histórias de usuários e restringir verificações de plausibilidade em cada camada do seu aplicativo (do frontend ao backend) ao time de design e limitar o consumo de recursos computacionais por usuário ou serviço.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
A criação de senhas seguras para utilização em sites e contas de
aplicativos é de suma importância para a segurança das
informações e dados sensíveis nas organizações. Com relação ao
uso de senhas, analise as afirmações a seguir.
I. Recomenda-se criar senhas longas e adicionar caracteres especiais com números letras maiúsculas e minúsculas.
II. Recomenda-se utilizar caracteres em sequência de teclado e para facilitar a reutilização de senhas, alterar apenas o último caractere.
III. Recomenda-se não utilizar senhas contendo informações pessoais e evitar compartilhamento.
Está correto o que se afirma em
I. Recomenda-se criar senhas longas e adicionar caracteres especiais com números letras maiúsculas e minúsculas.
II. Recomenda-se utilizar caracteres em sequência de teclado e para facilitar a reutilização de senhas, alterar apenas o último caractere.
III. Recomenda-se não utilizar senhas contendo informações pessoais e evitar compartilhamento.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Atualmente, cresce a quantidade de empregos na modalidade
remota ou híbrida e com isso se ampliam as necessidades de se
utilizarem meios para uma navegação segura via web.
Em relação ao tema, analise as afirmativas a seguir.
I. Uma medida capaz de evitar invasões em outras contas é repetir o uso de senhas comprovadamente seguras.
II. O uso de um computador de uma empresa para fins pessoais em geral não constitui ponto de vulnerabilidade na segurança.
III. O uso de arquivos criptografados para guardar senhas é uma maneira eficaz de resguardar a segurança dos dados empresariais.
Está correto o que se afirma em
Em relação ao tema, analise as afirmativas a seguir.
I. Uma medida capaz de evitar invasões em outras contas é repetir o uso de senhas comprovadamente seguras.
II. O uso de um computador de uma empresa para fins pessoais em geral não constitui ponto de vulnerabilidade na segurança.
III. O uso de arquivos criptografados para guardar senhas é uma maneira eficaz de resguardar a segurança dos dados empresariais.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalICP-Brasil
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
Para garantir a segurança e a autenticidade das transações eletrônicas no Brasil, por meio da Infraestrutura de Chaves Públicas Brasileira (ICP/Brasil), é preciso
Provas
Questão presente nas seguintes provas
Um funcionário de um Tribunal acessou um link enviado por e-mail que parecia ser de uma rede social corporativa. Ao clicar, ele foi direcionado para um site falso que solicitava suas credenciais de login. Após fornecer as informações, ele percebe que era um golpe.
Para evitar que esse problema ocorra novamente, a medida essencial que o Tribunal deve adotar é
Para evitar que esse problema ocorra novamente, a medida essencial que o Tribunal deve adotar é
Provas
Questão presente nas seguintes provas
- Proteção de DadosAvaliação de Impacto à Privacidade
- Proteção de DadosISO 29134: Avaliação de Impacto de Privacidade
Uma organização que opera apenas na cidade de Campinas está em processo de certificação de seu Sistema de Gestão de
Privacidade da Informação (SGPI) de acordo com a norma ABNT NBR ISONEC 27701:2019. A equipe de compliance, que é
responsável por revisar as diretrizes da norma e discutir como aplicá-las em suas operações, considerou corretamente que
Provas
Questão presente nas seguintes provas
Uma equipe de desenvolvimento utiliza o GitLab CI/CD para automação de builds e deploys. Para otimizar o processo de
integração continua (CI), foi configurado um webhook para disparar automaticamente um pipeline de build assim que um commit
é enviado ao branch main. No entanto, durante uma atualização do ambiente de produção, percebeu-se que o webhook falhou e
o pipeline não foi executado, causando atraso no deploy. Após uma análise técnica, verificou-se que o problema ocorreu devido
a uma falha no endpoint do webhook, que não conseguiu validar a mensagem enviada. A solução técnica que deve ser
implementada para garantir que o webhook não falhe novamente devido a erros de validação é
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container