Foram encontradas 16.672 questões.
Um analista de segurança da ALE-RO precisa proteger um
servidor web acessível pela internet. Esse servidor hospeda uma
aplicação crítica que deve ser acessada por clientes externos
(porta HTTPS 443) e por administradores internos (porta SSH 22).
Ele configurou um firewall de estado (stateful firewall) na borda
da rede.
Para maximizar a segurança, seguindo o princípio do menor privilégio, a configuração recomendada das regras de firewall para esse servidor deve
Para maximizar a segurança, seguindo o princípio do menor privilégio, a configuração recomendada das regras de firewall para esse servidor deve
Provas
Questão presente nas seguintes provas
O setor de TI da ALE-RO precisa proteger dados sensíveis em
repouso em seus servidores. Para isso, precisa de uma solução
que permita criptografia transparente dos dados, em que os
arquivos são criptografados automaticamente quando salvos no
disco e descriptografados quando acessados por usuários
autorizados.
Nesse caso, a solução mais adequada é
Nesse caso, a solução mais adequada é
Provas
Questão presente nas seguintes provas
O setor de TI da Assembleia Legislativa do Estado de Rondônia
(ALE-RO) precisa configurar um firewall para proteger seu
servidor web.
O servidor hospeda um site na porta 80 (HTTP) e 443 (HTTPS), além de um serviço SSH na porta 22, para administração remota. Nesse caso, a configuração de regras mais segura é
O servidor hospeda um site na porta 80 (HTTP) e 443 (HTTPS), além de um serviço SSH na porta 22, para administração remota. Nesse caso, a configuração de regras mais segura é
Provas
Questão presente nas seguintes provas
Uma empresa sofreu um ataque por meio do qual um funcionário
recebeu um e-mail aparentemente legítimo do “departamento
de TI” solicitando login e senha para atualização do sistema.
O funcionário forneceu as credenciais, resultando em violação de
dados.
Esse tipo de ataque é conhecido como
Esse tipo de ataque é conhecido como
Provas
Questão presente nas seguintes provas
O setor de TI da ALE-RO está implementando uma nova política de
segurança. Além de exigir senhas fortes, ele quer adicionar uma
camada extra de proteção ao acesso dos sistemas, especialmente
para os servidores que contêm dados fiscais sensíveis. O objetivo
é que, mesmo que uma senha seja comprometida, um invasor não
consiga acessar a conta sem outra forma de validação.
Considerando o objetivo de adicionar uma camada extra de proteção que vá além da senha, a medida de segurança mais adequada a ser implementada é
Considerando o objetivo de adicionar uma camada extra de proteção que vá além da senha, a medida de segurança mais adequada a ser implementada é
Provas
Questão presente nas seguintes provas
Diversos golpes digitais se aproveitam da falta de
atenção do usuário para capturar suas
informações, sendo o phishing um dos métodos
mais comuns. Para reconhecer esse tipo de
ameaça, é essencial conhecer suas características
e as principais formas de prevenção.
Com base nesse contexto, em relação às características ou medidas corretas relacionadas ao phishing, assinale a alternativa INCORRETA.
Com base nesse contexto, em relação às características ou medidas corretas relacionadas ao phishing, assinale a alternativa INCORRETA.
Provas
Questão presente nas seguintes provas
Durante o processo de gestão de riscos, uma
organização necessita identificar e avaliar eventos que
possam comprometer a confidencialidade, integridade
ou disponibilidade de seus ativos. Após essa avaliação,
deve selecionar e implementar controles capazes de
reduzir o risco a níveis aceitáveis, conforme o apetite ao
risco definido pela alta direção. A etapa do processo de
gestão de riscos corresponde à escolha e aplicação de
medidas destinadas a reduzir o risco identificado é o (a)
Provas
Questão presente nas seguintes provas
Uma organização realiza a análise de riscos para seus
ativos de informação. Durante o processo, identifica que
um servidor crítico está desatualizado (possui falhas de
software não corrigidas), que existe a possibilidade de
ataque de ransomware e que, caso o ataque ocorra, a
interrupção dos serviços pode gerar grandes perdas
financeiras e reputacionais. Com relação a nesse
cenário, assinale a alternativa que corresponde ao
conceito de "vulnerabilidade".
Provas
Questão presente nas seguintes provas
Uma empresa de tecnologia implementa políticas de
segurança para gerenciar o acesso aos seus sistemas
críticos. Ela deseja garantir que: usuários só possam
acessar os recursos necessários para suas funções
(princípio do menor privilégio); a atribuição de
permissões seja centralizada e baseada em funções
organizacionais; e alguns recursos altamente sensíveis
só possam ser acessados por usuários com níveis de
segurança específicos. A abordagem de controle de
acesso que atende corretamente a essas necessidades
é o
Provas
Questão presente nas seguintes provas
Uma empresa deseja implementar um Sistema de
Gestão de Segurança da Informação (SGSI) conforme a
ISO/IEC 27001:2022. O objetivo é estabelecer,
implementar, manter e melhorar continuamente o
SGSI, identificar riscos aos ativos de informação, e
aplicar controles apropriados para protegê-los. O
elemento obrigatório de acordo com os requisitos da
ISO/IEC 27001:2022 é
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container