Foram encontradas 16.937 questões.
Como analista de Suporte Técnico de Redes da Defensoria Pública do Estado de Mato Grosso do Sul, você está envolvido na emissão de pareceres técnicos relacionados à segurança da informação. Em um desses pareceres, você precisa explicar as principais características de um algoritmo de hash criptográfico amplamente utilizado, o MD5 (Message Digest Algorithm 5). Diante disso, assinale a alternativa que apresenta corretamente as principais características do algoritmo MD5.
Provas
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- AAA: Autenticação, Autorização e AuditoriaSSO: Single Sign-On
Como analista de Suporte Técnico de Redes da Defensoria Pública do Estado de Mato Grosso do Sul, você está envolvido na implementação de técnicas de controle de acesso para melhorar a segurança e a eficiência dos sistemas de informação da instituição. Um dos métodos que você está considerando é o Single Sign-On (SSO), que oferece benefícios significativos aos usuários e à administração de sistemas. Nesse sentido, assinale a alternativa que descreve corretamente o que significa SSO no contexto de controle de acesso.
Provas
Como analista de Suporte Técnico de Redes, você está conduzindo uma sessão de treinamento sobre criptografia para sua equipe de TI. Durante a sessão, você explica os principais algoritmos de criptografia simétrica e assimétrica. Ao explicar o algoritmo ECC, você deve dizer que
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Como analista de Suporte Técnico de Redes, você está liderando uma sessão de treinamento para sua equipe de TI sobre os princípios fundamentais da segurança da informação. Durante a sessão, você explica os principais princípios da segurança da informação. Ao explicar o princípio de “Integridade”, você dirá corretamente que
Provas
Na posição de analista de Suporte Técnico de Redes da Defensoria Pública do Estado de Mato Grosso do Sul, você está enfrentando diversas tentativas de ataques cibernéticos em sua organização. Dentre os tipos de ataques identificados, destaca-se aquele em que um agressor busca inundar um serviço, servidor ou rede com tráfego excessivo, com o propósito de torná-lo inacessível para os usuários legítimos. O objetivo principal é sobrecarregar ou esgotar os recursos do sistema-alvo, incapacitando-o de atender às solicitações normais. Esse tipo de ataque cibernético denomina-se
Provas
Você trabalha no Suporte Técnico de Redes da Defensoria Pública do Estado de Mato Grosso do Sul, uma instituição que lida com informações sensíveis e confidenciais de cidadãos. Recentemente, a Defensoria enfrentou um incidente de segurança cibernética relacionado ao malware conhecido como Spyware, que foi encontrado em vários computadores de sua rede. O malware foi implantado por meio de um e-mail de phishing, disfarçado como uma atualização de segurança falsa. A respeito do Spyware, assinale a alternativa correta.
Provas
Qual é a configuração de segurança que exige que os usuários insiram uma senha para realizar ações administrativas?
Provas
Um analista da área de Segurança de Tecnologia da Informação implementou um recurso de inspeção de ARP para proteger a rede da Defensoria Pública do Estado de Mato Grosso do Sul contra ataques de ARP spoofing. Qual é o resultado esperado desse recurso?
Provas
A Defensoria Pública do Estado de Mato Grosso do Sul é alvo de um ataque de DDoS, que resulta na indisponibilidade dos sites e serviços da empresa por várias horas. Qual das seguintes ações é a mais eficaz para mitigar o impacto do incidente?
Provas
A Defensoria Pública do Estado de Mato Grosso do Sul é alvo de um ataque de ransomware. O ataque resulta no comprometimento de dados sigilosos. Diante disso, a primeira ação a ser tomada pelo analista da área de Segurança de Tecnologia da Informação é
Provas
Caderno Container