Foram encontradas 16.913 questões.
As políticas de controle de acesso em sistemas computacionais são fundamentais para garantir a segurança e a integridade dos dados, regulando quem pode acessar, modificar ou interagir com recursos específicos.
A política de controle de acesso cujo procedimento baseia-se na comparação de rótulos de segurança com autorizações que indicam quais entidades do sistema têm direito a acessar determinados recursos é a de controle de acesso
Provas
Em um ambiente corporativo, uma empresa de e-commerce precisa garantir a segurança das transações realizadas por seus clientes através de seu site. Para isso, o site utiliza o protocolo HTTPS, que combina o protocolo HTTP com uma camada adicional de segurança.
Assinale a opção que apresenta a diferença entre os protocolos SSL e TLS no contexto de sua aplicação em comunicações seguras via HTTPS.
Provas
Uma empresa de TI está instalando um sistema de segurança para um ambiente em nuvem de Plataforma como Serviço (PaaS). Nesse caso, precisa-se dividir as responsabilidades relativas à segurança de todo ambiente de nuvem (infraestrutura, acesso, banco de dados etc).
Nesse tipo de aplicação (a PaaS), cabe ao provedor de serviços de nuvem ser responsável por proteger
Provas
O NIST (National Institute of Standards and Technology) Cybersecurity Framework (versão 1.1) é amplamente utilizado como uma referência para fortalecer a segurança cibernética em organizações.
Estruturado de forma a fornecer um guia adaptável para o gerenciamento de riscos, as funções do componente principal do framework, excluindo a camada de implementação e os perfis, são
Provas
De acordo com a Lei Geral de Proteção de Dados Pessoais (LGPD), Lei nº 13.709/2018 e suas alterações, o tratamento de dados pessoais sensíveis só pode ocorrer em determinadas situações específicas.
O tratamento de dados pessoais sensíveis é injustificado
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
Uma equipe de desenvolvimento de sistemas está trabalhando na estrutura de segurança de um ambiente de nuvem. No momento, está sendo desenvolvido todo ferramental da parte de controle de acesso.
Nesse caso, uma ferramenta útil para esse controle de acesso na nuvem é o
Provas
No contexto de Gerenciamento de Projetos aplicados à Segurança Cibernética e Proteção de Dados, os grupos de processos e áreas de conhecimento desempenham um papel essencial para garantir a implementação de políticas de segurança eficazes e a mitigação de riscos cibernéticos.
Assinale a opção que representa uma prática que pertence ao grupo de Planejamento e à área de conhecimento de Gestão de Riscos.
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
A certificação digital é uma prática amplamente utilizada para garantir a autenticidade e a integridade das comunicações digitais, bem como a identidade das partes envolvidas. Para isso, são empregados diferentes algoritmos criptográficos e métodos de assinatura digital.
O algoritmo baseado em criptografia assimétrica, utilizado na geração de assinaturas digitais em um sistema de certificação digital é o
Provas
A implementação de políticas de segurança da informação visa proteger os ativos organizacionais contra ameaças, vulnerabilidades e riscos.
Não faz parte das práticas de segurança da informação que visam reduzir riscos e melhorar, sem comprometer, a segurança em uma organização a Política de
Provas
Uma empresa aplicando a norma NIST SP 800-61 para tratamento e gerência de respostas a incidentes, precisa definir as regras para priorizar o tratamento do incidente. De acordo com essa norma, um dos fatores de relevância para determinar essa prioridade diz respeito ao tamanho do incidente e o tipo de recursos que ele afeta, influenciando na quantidade de tempo e recursos que deverão ser gastos no restabelecimento ao normal, por conta desse incidente.
Esse fator é
Provas
Caderno Container