Foram encontradas 16.913 questões.
Qual dos seguintes mecanismos de controle de acesso é baseado em algo que o usuário é e utiliza características biométricas para autenticação?
Provas
Qual dos seguintes tipos de criptografia utiliza a mesma chave para a criptografia e a descriptografia de dados?
Provas
- Ataques e Golpes e AmeaçasDDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMalwaresWorms
- Ataques e Golpes e AmeaçasPhishing Scam
Um ataque cibernético a partir de um malware tem dois componentes: o código malicioso e o método usado para rodar o código malicioso. Considerando essa informação, assinale a alternativa correta.
Provas
. Dado que criptografia é a transformação de dados que estão em um formato simples (não criptografados) para um formato cifrado (criptografados), assinale a alternativa correta sobre criptografia Simétrica ou Assimétrica.
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalICP-Brasil
Sobre assinaturas digitais e certificados digitais, assinale a alternativa correta.
Provas
Em um ambiente corporativo, qual das seguintes opções de backup é a mais eficiente em termos de tempo e espaço de armazenamento quando realizada diariamente, mas com um backup completo realizado apenas uma vez por semana?
Provas
Em um ambiente de suporte técnico, ao realizar a manutenção preventiva de um notebook, qual dos seguintes procedimentos é fundamental para evitar danos por eletricidade estática durante a abertura do equipamento?
Provas
A Lei Geral de Proteção de Dados Pessoais (LGPD) foi criada para regulamentar o uso de dados das pessoas físicas com a finalidade de proteger seus direitos fundamentais de liberdade e de privacidade. Posto isso, analise as afirmações a seguir.
1) Dados Anonimizados são informações que, por meio da utilização de recursos técnicos razoáveis e disponíveis, não permitem, de forma direta ou indireta, identificar seus titulares.
2) Dados Pseudonimizados são informações que, por meio da utilização de recursos técnicos razoáveis e disponíveis, não permitem a associação, direta ou indireta, a um indivíduo, senão pelo uso de informação adicional mantida separadamente.
3) Dado auxiliar é um identificador adicional usado para vincular um dado pessoal, que passou por um processo de anonimização e é capaz de permitir a reidentificação da pessoa natural.
Está(ão) correta(s), apenas,
Provas
- GestãoGestão de Incidentes de SegurançaDefinição de Incidente de Segurança
- GestãoGestão de Incidentes de SegurançaEquipes de Resposta a Incidentes
O Time de Respostas a Incidentes de Segurança Computacional (CSIRT), esses grupos, também conhecidos por outras denominações, nada mais são que os responsáveis por receber, analisar e responder a notificações e atividades relacionadas a incidentes de segurança em computadores. Assinale a alternativa correta sobre como podem ser classificados os CSIRTs em termos de estrutura e operação.
Provas
A segurança da informação ganha cada vez mais importância em nossa sociedade, de modo que muitas empresas no Brasil já possuem profissionais especializados em combater crimes digitais. Essas pessoas geralmente fazem parte de um CSIRT, acrônimo para Computer Security Incident Response Team, ou, em tradução livre, Time de Respostas a Incidentes de Segurança Computacional. Assinale a alternativa que apresenta quais entidades podem ser atendidas por um CSIRT.
Provas
Caderno Container