Foram encontradas 16.889 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-10
Julgue os itens que se seguem, referentes a controle de acesso, gestão de identidades, serviços de autenticação e monitoramento de tráfego.
Wireshark é uma ferramenta de monitoramento de tráfego de rede que permite capturar e analisar pacotes em tempo real, sendo capaz de descriptografar automaticamente todo o tráfego criptografado, sem a necessidade das chaves de decriptação.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-10
Julgue os itens subsecutivos, a respeito de técnicas e ferramentas de análise de segurança das aplicações, criptografia e infraestrutura de chaves públicas.
SAST (static application security testing), DAST (dynamic application security testing) e SCA (software composition analysis) são técnicas de análise do comportamento dinâmico das aplicações em tempo de execução, com a finalidade de garantir que todos os componentes do software sejam seguros e livres de vulnerabilidades.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-10
Julgue os itens a seguir, a respeito de atributos da informação, gestão de riscos em segurança da informação, gestão de segurança da informação, controles de segurança cibernética e privacidade.
A implementação de controles de segurança cibernética, como os recomendados pelo CIS Control v8 e pelo NIST SP 800-53 rev. 5, deve sempre considerar a integração de princípios de privacidade, conforme orientado no CIS Control v8 — Guia Complementar de Privacidade, para garantir uma abordagem holística na proteção de dados e privacidade das informações.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-10
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoGestão de RiscosISO 31000: Gestão de Riscos
Julgue os itens a seguir, a respeito de atributos da informação, gestão de riscos em segurança da informação, gestão de segurança da informação, controles de segurança cibernética e privacidade.
A implementação de um processo de gestão de riscos de segurança da informação conforme as normas ISO 31000, 31010 e 27005 garante que todas as vulnerabilidades de um sistema sejam eliminadas.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRT-10
Considerando a Lei Geral de Proteção de Dados Pessoais (LGPD) e o Marco Civil da Internet (Lei n.º 12.965/2014), julgue o seguinte item.
Os princípios da transparência e da finalidade, expressos tanto na LGPD quanto no Marco Civil da Internet, visam assegurar que o tratamento de dados pessoais de usuários seja feito de forma clara, específica e adequada ao propósito declarado.
Provas
Analise as afirmativas sobre conceitos de criptografia:
I - A criptografia simétrica utiliza uma única chave para criptografar e descriptografar.
II - A criptografia simétrica ainda hoje é suada em sistemas web.
III - A criptografia simétrica é, em geral, mais rápida e consume menos recursos computacionais que a assimétrica.
Qual(is) afirmativa(s) está(ão) correta(s)?
Provas
- AAA: Autenticação, Autorização e AuditoriaOAuth
- AAA: Autenticação, Autorização e AuditoriaOIDC: OpenID Connect
- AAA: Autenticação, Autorização e AuditoriaSAML
- AAA: Autenticação, Autorização e AuditoriaSSO: Single Sign-On
Como é conhecido o conceito (ou mecanismo) de autenticação que permite que os usuários façam login uma vez usando um único conjunto de credenciais e acessem várias aplicações durante a mesma sessão?
Provas
Qual das opções a seguir não representa um tipo de backup suportado por sistemas como SQL Server e Oracle?
Provas
Como é conhecido a solução de software, ou conjunto de recursos, que permite que as equipes de segurança integrem e coordenem ferramentas de segurança separadas, automatizem tarefas repetitivas e otimizem os fluxos de trabalho de resposta a incidentes e ameaças?
Provas
Qual backup cria várias cópias idênticas do backup simultaneamente, útil para recuperação rápida em caso de falha em um backup, requer um grande espaço de armazenamento, mas muito indicado quando há necessidade de alta disponibilidade de backups?
Provas
Caderno Container