Foram encontradas 16.913 questões.
Numere a segunda coluna de acordo com a primeira, relacionando o conceito à sua respectiva definição.
(1) Ameaça
(2) Risco
(3) Ataque
(4) Vulnerabilidade
( ) Qualquer ação que comprometa a segurança de uma organização.
( ) Qualquer fraqueza que possa ser explorada e comprometer a segurança de sistemas ou informações.
( ) Qualquer evento que explore vulnerabilidades. Causa potencial de um incidente.
( ) Combinação de probabilidade de um evento ocorrer e suas consequências para a organização.
A sequência numérica correta de preenchimento dos parênteses da segunda coluna, de cima para baixo, é
Provas
Qual comando é usado para exportar a chave de criptografia mestre (master encryption key) de um banco de dados Oracle que utiliza TDE (Transparent Data Encryption)?
Provas
A Lei Geral de Proteção de Dados (LGPD) (Lei nº 13.709/2018) determina o modo e as condições em que os dados pessoais podem ser tratados, define hipóteses de tratamento, os direitos dos titulares, as obrigações e as consequências. É permitido o tratamento de dados pessoais sensíveis sem fornecimento de consentimento do titular, nas hipóteses em que for indispensável para as situações nas alternativas abaixo, EXCETO em uma delas. Assinale-a.
Provas
Você é um analista de tecnologia da informação do Ministério Público do Estado do Paraná e está encarregado de identificar problemas de desempenho e possíveis ameaças na rede interna. Diante disso, você decide utilizar um analisador de tráfego de rede (sniffer) para monitorar e analisar o tráfego. Considerando as melhores práticas de segurança e monitoramento de rede utilizando sniffer, qual das seguintes ações você deve realizar?
Provas
Um analista de tecnologia da informação de uma organização foi encarregado de revisar a infraestrutura de segurança da rede, especificamente a implementação de sistemas de detecção e prevenção de intrusão (Intrusion Detection System – IDS e Intrusion Prevention System – IPS). Durante a revisão, o profissional identificou vários eventos relacionados a tráfego suspeito e padrões de acesso desconhecidos e precisa decidir qual ação será tomada para melhorar a segurança da rede sem impactar sua performance ou interromper as operações. A ação mais apropriada para esse contexto é
Provas
Você é um analista de tecnologia da informação do Ministério Público do Estado do Paraná e foi designado para implementar um Firewall de Aplicação Web (Web Aplication Firewall – WAF) para proteger os sistemas web críticos da instituição contra ataques cibernéticos. Após a implementação inicial, você precisa configurar e otimizar o WAF para garantir máxima segurança sem impactar o tráfego autorizado para esses sistemas. Qual das seguintes ações de configuração você deve realizar para alcançar esse objetivo?
Provas
Os sistemas de firewall são uma parte essencial da infraestrutura de segurança de rede, projetados para proteger redes contra acessos não autorizados e ataques cibernéticos. Em relação aos sistemas de firewall, assinale a alternativa correta.
Provas
- Auditoria e Compliance
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- Controle de AcessoModelos de Controle de Acesso
- CriptografiaConceitos e Fundamentos de Criptografia
Sobre segurança em banco de dados, analise as assertivas e assinale a alternativa correta.
I. A criptografia de dados em repouso protege os dados armazenados contra acessos não autorizados.
II. Controle de acesso baseado em papéis (RBAC) é uma abordagem de segurança que define permissões de acesso com base nas funções desempenhadas pelos usuários na organização.
III. A implementação de auditoria em banco de dados visa monitorar e registrar todas as atividades realizadas no banco de dados para detectar e prevenir atividades maliciosas.
IV. O uso de senhas fortes e políticas de alteração frequente de senhas são suficientes para garantir a segurança de um banco de dados.
Provas
Um analista de tecnologia da informação de um órgão público está conduzindo uma análise de vulnerabilidade em um sistema crítico de gerenciamento de processos judiciais. Durante a análise, o profissional identifica várias vulnerabilidades que precisam ser avaliadas e tratadas para garantir a segurança do sistema. Considerando as melhores práticas de segurança da informação, qual das ações a seguir é a mais adequada para conduzir uma análise de vulnerabilidade eficaz?
Provas
No contexto de segurança da informação, a criptografia desempenha um papel fundamental na proteção dos dados. No que se refere a sistemas criptográficos simétricos e de chave pública, assinale a alternativa correta.
Provas
Caderno Container