Foram encontradas 16.672 questões.
No contexto da Segurança da Informação na Administração
Pública, diversas organizações adotam uma Política de Uso
Aceitável (PUA) como parte de seu conjunto de normativos
internos, em complemento às demais políticas e controles
institucionais.
Considerando o papel e o escopo típico de uma PUA em um órgão público, assinale a opção que apresenta exemplos de ações que podem ser formalmente disciplinadas por esse tipo de política.
Considerando o papel e o escopo típico de uma PUA em um órgão público, assinale a opção que apresenta exemplos de ações que podem ser formalmente disciplinadas por esse tipo de política.
Provas
Questão presente nas seguintes provas
O Engenheiro de Segurança identifica que um atacante está
enviando e-mails altamente personalizados a membros-chave da
equipe de TI da Assembleia, fazendo-se passar por um fornecedor
de software de votação e solicitando credenciais.
Assinale a opção que identifica essa técnica de Engenharia Social.
Assinale a opção que identifica essa técnica de Engenharia Social.
Provas
Questão presente nas seguintes provas
Uma agência governamental de Engenharia de Computação
precisa migrar seus dados de cidadãos para a cloud. As
regulamentações de segurança e soberania de dados proíbem o
armazenamento de informações sensíveis em infraestruturas
compartilhadas ou fora de data centers específicos do governo.
Assinale a opção que identifica o modelo de implantação de cloud que deve ser priorizado, garantindo o controle exclusivo sobre o hardware e a infraestrutura, dentro dos limites regulatórios.
Assinale a opção que identifica o modelo de implantação de cloud que deve ser priorizado, garantindo o controle exclusivo sobre o hardware e a infraestrutura, dentro dos limites regulatórios.
Provas
Questão presente nas seguintes provas
O Engenheiro de Sistemas de uma empresa de logística identifica
que os dados vitais da empresa foram criptografados por um
atacante, que exige um pagamento em bitcoin para liberar a chave
de descriptografia.
O tipo de malware ou ataque que exige um resgate para restabelecer o acesso aos dados é o
O tipo de malware ou ataque que exige um resgate para restabelecer o acesso aos dados é o
Provas
Questão presente nas seguintes provas
Ao adotar uma solução de SaaS em um software de RH na
Assembleia, é importante que o Analista de Redes entenda a
divisão de responsabilidades entre o provedor de nuvem e a
Assembleia, conforme o modelo de responsabilidade
compartilhada.
No modelo Software as a Service (SaaS), a principal responsabilidade de segurança que permanece com o cliente, enquanto o provedor é o responsável pela infraestrutura, sistema operacional e aplicação, é denominada
No modelo Software as a Service (SaaS), a principal responsabilidade de segurança que permanece com o cliente, enquanto o provedor é o responsável pela infraestrutura, sistema operacional e aplicação, é denominada
Provas
Questão presente nas seguintes provas
Após a execução das etapas de contenção e erradicação de um
incidente de segurança na rede da Assembleia, a equipe de
tecnologia da informação deve realizar a fase subsequente do
processo de resposta a incidentes.
Assinale a alternativa que identifica essa etapa, responsável pelo restabelecimento dos serviços ao estado normal, pela restauração de backups e pela documentação do incidente, bem como pela implementação de medidas destinadas a prevenir novas ocorrências.
Assinale a alternativa que identifica essa etapa, responsável pelo restabelecimento dos serviços ao estado normal, pela restauração de backups e pela documentação do incidente, bem como pela implementação de medidas destinadas a prevenir novas ocorrências.
Provas
Questão presente nas seguintes provas
Um funcionário da Assembleia nota que seu computador está
enviando dados de acesso e capturas de tela para um servidor
externo sem o seu conhecimento, enquanto ele utiliza o sistema
normalmente. Além disso, ele percebe lentidão ao digitar,
sugerindo que suas teclas estão sendo gravadas.
Assinale a opção que apresenta a combinação de malwares que tem o objetivo principal de monitorar e coletar informações sobre as atividades do usuário e o que é digitado no teclado
Assinale a opção que apresenta a combinação de malwares que tem o objetivo principal de monitorar e coletar informações sobre as atividades do usuário e o que é digitado no teclado
Provas
Questão presente nas seguintes provas
Para a transferência de grandes volumes de dados de backup entre
dois data centers da Assembleia, em que o desempenho e a
velocidade de processamento são fatores críticos, torna-se
necessário empregar um mecanismo criptográfico que utilize a
mesma chave secreta tanto para a cifragem quanto para a
decifragem das informações.
Nesse contexto, assinale o tipo de criptografia caracterizado pelo alto desempenho computacional e pelo uso de uma única chave secreta compartilhada entre as partes envolvidas.
Nesse contexto, assinale o tipo de criptografia caracterizado pelo alto desempenho computacional e pelo uso de uma única chave secreta compartilhada entre as partes envolvidas.
Provas
Questão presente nas seguintes provas
No contexto de ataques em redes locais, um agente malicioso
presente na infraestrutura da Assembleia passa a transmitir
pacotes utilizando endereços MAC ou IP de origem falsificados,
com o objetivo de se fazer passar por um equipamento legítimo —
como um gateway ou outro host autorizado — a fim de interceptar
comunicações ou burlar mecanismos de controle de acesso.
Essa prática de mascarar ou falsificar a identidade de um dispositivo para enganar sistemas, usuários ou componentes da rede é genericamente denominada
Essa prática de mascarar ou falsificar a identidade de um dispositivo para enganar sistemas, usuários ou componentes da rede é genericamente denominada
Provas
Questão presente nas seguintes provas
Um ataque atinge a rede da Assembleia, criptografa todos os
arquivos críticos de diversos setores, e apresenta uma mensagem
de resgate que exige pagamento em criptomoedas para a
liberação dos dados mediante o envio de uma chave de decifração.
A categoria de malware que se encaixa nessa descrição, que bloqueia o acesso a dados ou sistemas exigindo um pagamento para restaurar o acesso, é conhecida como
A categoria de malware que se encaixa nessa descrição, que bloqueia o acesso a dados ou sistemas exigindo um pagamento para restaurar o acesso, é conhecida como
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container