Foram encontradas 16.972 questões.
Provas
Provas
Provas
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Pref. Pombos-PE
A autenticação de dois fatores é essencial para promover a segurança no uso dos serviços da Internet, pois ela fornece uma camada extra de segurança para as informações dos usuários.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- CriptografiaGerenciamento de Chaves Criptográficas
Observe as seguintes características de uma tecnologia computacional:
- é um chip separado na placa-mãe;
- o Windows 11 requer a versão 2.0; e
- é usado por serviços como Criptografia de unidade BitLocker e Windows Hello para criar e armazenar chaves criptográficas com segurança para confirmar se o sistema operacional e o firmware do seu dispositivo são o que deveriam ser e se não foram adulterados.
A tecnologia que possui as características listadas é o(a):
Provas
Durante anos, o protocolo WPA2 foi considerado seguro. No entanto, pesquisadores conseguiram explorar uma brecha de segurança nesse protocolo, por meio de um ataque conhecido como KRACK.
A operação desse tipo de ataque ocorre ao:
Provas
Davi é servidor do Departamento de Segurança da Informação do Tribunal de Contas do Estado de São Paulo (TCE SP) e recebeu a tarefa de classificar as informações trafegadas na rede interna do Tribunal. O objetivo é assegurar que a informação receba um nível adequado de proteção de acordo com a sua importância para a organização e conformidade com a LGPD (Lei Geral de Proteção de Dados). Davi encontrou algumas informações estratégicas da empresa que deveriam estar disponíveis apenas para grupos restritos de colaboradores e que deveriam ter níveis médios de confidencialidade.
As informações encontradas por Davi devem ser classificadas como:
Provas
Amanda trabalha como webdesigner e dá suporte para aplicações WEB em várias empresas. A empresa Y entrou em contato com Amanda informando que está sofrendo muitos ataques de injeção de SQL e quebra de autenticação. Amanda informou à empresa Y que deveria ser instalado um firewall de aplicação web (WAF) com a intenção de identificar e bloquear tais ataques. Amanda implementou um modelo normalmente baseado em hardware e instalado localmente para que seja mais rápido, em contrapartida a um custo maior na sua implementação.
Amanda está implementando um WAF do tipo:
Provas
Com o aumento no número de violações de segurança da rede do Tribunal de Contas do Estado de São Paulo (TCE SP), este resolveu contratar a empresa Z para que faça o hardening em sua rede. Hardening é uma coleção de ferramentas, técnicas e práticas recomendadas para reduzir as vulnerabilidades em softwares, sistemas, infraestrutura, firmwares e hardwares. Sua execução possui etapas comuns independentemente da referência adotada e está dividida em 9 etapas. A empresa Z está usando ferramentas para verificar a eficácia da implementação e emitindo alertas para possíveis comprometimentos de algum procedimento.
A empresa Z encontra-se na fase de verificação da:
Provas
Lara trabalha no Departamento de Segurança da Informação do Tribunal de Contas do Estado de São Paulo (TCE SP). Durante sua verificação de rotina, identificou que os pacotes que trafegavam pela rede tinham problemas quanto a sua integridade. A integridade é a certeza de que os dados recebidos estão exatamente conforme enviados por uma entidade autorizada. Lara especializou sua busca e identificou que não havia integridade de campos selecionados dentro de um único bloco de dados sem conexão.
Lara repassou ao seu chefe que a transmissão estava com problemas de integridade:
Provas
Caderno Container