Foram encontradas 16.972 questões.
A coordenadora de TI Carla decidiu implementar um duplo fator
de autenticação de acesso à sala de servidores da DPE/RS.
Os dois fatores de autenticação distintos que Carla deve escolher
são:
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- AAA: Autenticação, Autorização e AuditoriaSSO: Single Sign-On
A DPE/RS utiliza diversos sistemas de informação disponibilizados
em sua rede interna. Para aumentar a produtividade da
Defensoria, o chefe de TI Pedro contratou uma consultoria que
sugeriu a adoção do single sign-on.
Ao adotar o single sign-on, Pedro:
Provas
Questão presente nas seguintes provas
Renata é responsável por estabelecer a rotina de backups de um
banco de imagens. Inicialmente, Renata determinou que seriam
feitos backups completos do banco de imagens aos domingos e
que seriam feitos backups parciais do tipo diferencial ou
incremental, diariamente, exceto no domingo. Em um domingo, o
backup completo apresentava 52 GB de tamanho. Ao longo da
semana, os aumentos diários no banco de imagens foram de
4 GB, 1 GB, 3 GB, 2 GB, 1 GB, 2 GB e 2 GB.
Com isso, os espaços alocados por Renata para os backups
completo e parcial são, respectivamente:
Provas
Questão presente nas seguintes provas
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
- Frameworks e NormasOWASP
A analista Lara foi incumbida de revisar a segurança de
determinado aplicativo, devendo considerar as descrições e
recomendações do ranking de falhas de software Open
Worldwide Application Security Project (OWASP) Top 10 2021.
Lara concentrou a revisão na busca por violações ao princípio da
negação por padrão, conforme descrição da primeira categoria
do ranking.
Sendo assim, Lara concentrou a revisão de segurança nas falhas
relacionadas à categoria do OWASP Top 10 2021:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosTerminologiaAtaque
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- Ataques e Golpes e AmeaçasDDoS: Denial of Service
Marcos trabalha no setor de segurança de redes da
empresa X Ltda. e, ao observar o arquivo de log do roteador,
notou uma grande quantidade de acessos indesejados,
provenientes de diferentes servidores, em curto espaço de
tempo. Durante o período em que ocorreram os acessos, diversas
reclamações acerca do tempo de resposta foram recebidas pela
equipe de suporte.
Marcos concluiu, corretamente, que ocorreu um ataque do tipo:
Provas
Questão presente nas seguintes provas
Segundo o algoritmo adotado pelo Sistema de Pagamentos
Brasileiro (SPB), transações do tipo DOC ou TED utilizam arquivos
XML criptografados no modo simétrico, as quais são enviadas
para o receptor em pacotes que incluem o wrap, ou
encapsulamento, da chave simétrica com a chave pública do
receptor e assinatura com a chave privada do emissor. Chaves do
tipo 3DES eram utilizadas para a criptografia simétrica, mas
foram descobertas fragilidades.
Para substituir o 3DES, sem perda de funcionalidade e de forma
mais segura, pode ser utilizado o algoritmo:
Provas
Questão presente nas seguintes provas
Um hacker invadiu a rede interna da Defensoria Pública do
Estado do Rio Grande do Sul (DPE/RS) e executou um
mapeamento na rede com o objetivo de buscar serviços
acessíveis. O Departamento de Segurança verificou que, caso a
DPE/RS tivesse um dispositivo que identificasse o padrão de
comportamento do intruso, tal fato não teria ocorrido e uma
ação de prevenção teria sido tomada rapidamente. A partir desse
momento, foi implementado um Sistema de Detecção de
Intruso (IDS) / Sistema de Prevenção de Intruso (IPS) na rede
local.
Para que a instalação seja concluída, um dos requisitos que
devem ser atendidos pelo Departamento de Segurança é:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Tânia trabalha em uma prestadora de serviços de Internet.
Equivocadamente, ela enviou ao servidor um comando UPDATE,
o qual alterou indevidamente a base de dados, não permitindo
mais seu acesso. De forma a ocultar seu erro, Tânia descobriu um
post-it sob o teclado com a senha de um dos técnicos que
trabalhava com ela. Então, utilizando a senha, entrou no sistema
e efetuou novas modificações, de forma que a culpa recaísse
sobre o técnico.
No incidente relatado, houve a quebra do(a):
Provas
Questão presente nas seguintes provas
- Controle de AcessoModelos de Controle de Acesso
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
Aurélio está implementando o controle de acesso à rede wi-fi da
Defensoria Pública do Estado do Rio Grande do Sul (DPE/RS). Ele
se baseou no modelo de referência do RBAC (Role Based Access
Control) para a definição dos perfis. O perfil mais restrito possui
as permissões básicas para cada servidor e, a partir dele, o acesso
vai se incrementando. Os servidores do Departamento de
Segurança devem ter as permissões mais básicas, além de
acrescentar restrições, que restringem os modos de configuração
possíveis.
Com base nesse modelo de referência, Aurélio deverá atribuir
para o Departamento de Segurança o modelo RBAC:
Provas
Questão presente nas seguintes provas
Alexandre chegou ao trabalho e foi impedido de acessar sua
estação de trabalho pela equipe de crise. Conversando com os
membros da equipe, foi informado de que os arquivos foram
criptografados, e que o sequestrador exigiu um pagamento em
bitcoins para que ocorresse a decriptografia.
Nesse contexto, Alexandre logo percebeu que foi um ataque por
meio de:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container