Foram encontradas 16.972 questões.
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
A política de backup de sistemas de rede de uma empresa
baseia-se na implementação do backup diferencial que tem a
particularidade de:
Provas
Questão presente nas seguintes provas
Uma empresa de segurança de rede vai desenvolver um
sistema de segurança baseado em criptografia com chave
assimétrica. Nesse caso, o algoritmo de criptografia a ser usado
nesse desenvolvimento é o:
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- Controle de AcessoControle de Acesso Lógico
No caso do uso de Azure Active Directory, para aplicar
controles de acesso certificados e seguros, usando uma
política de que, se um usuário quiser acessar um recurso,
então ele deverá concluir uma ação, deve-se usar uma política
denominada:
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalAR: Autoridade Registradora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
Uma empresa de software vai desenvolver uma ferramenta
para implementação e operação de emissões de certificados
digitais, baseada na infraestrutura de chave pública (PKI).
Para isso, essa ferramenta precisa ser construída com os três
seguintes módulos básicos utilizados em implementações PKI:
Provas
Questão presente nas seguintes provas
A Lei Geral de Proteção de Dados Pessoais (LGPD – Lei n° 13.709, de 14 de agosto de 2018) foi
promulgada para proteger os direitos fundamentais de liberdade e de privacidade e a livre formação da
personalidade de cada indivíduo. Essa Lei versa sobre o tratamento de dados pessoais, dispostos em meio
físico ou digital, feito por pessoa física ou jurídica de direito público ou privado, e engloba um amplo conjunto
de operações efetuadas em meios manuais ou digitais. Considere as asserções a seguir sobre a LGPD.
I. O Controlador é definido pela Lei como a pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais, tais como as finalidades e os meios do tratamento (art. 5º, VI). No âmbito da Administração Pública, o Controlador será a pessoa jurídica do órgão ou entidade pública sujeita à Lei, representada pela autoridade imbuída de adotar as decisões acerca do tratamento de tais dados. II. O Encarregado é a pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador (art. 5º, VII), podendo ser agentes públicos, no sentido amplo, que exerçam tal função, bem como pessoas jurídicas diversas daquela representada pelo Controlador, que exerçam atividade de tratamento, no âmbito de contrato ou de instrumento congênere. ]III. O Operador, definido pelo art. 5º, VIII, é a pessoa indicada pelo controlador e encarregado para atuar como canal de comunicação entre o controlador, os titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD). IV. Na hipótese legal de tratamento de dados pela administração pública, é dispensado o consentimento do titular do dado, desde que seja para o tratamento e uso compartilhado de dados necessários à execução de políticas públicas previstas em leis e em regulamentos, ou respaldadas em contratos, convênios ou instrumentos congêneres, observadas as disposições do Capítulo IV da Lei.
Estão corretas apenas as asserções
I. O Controlador é definido pela Lei como a pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais, tais como as finalidades e os meios do tratamento (art. 5º, VI). No âmbito da Administração Pública, o Controlador será a pessoa jurídica do órgão ou entidade pública sujeita à Lei, representada pela autoridade imbuída de adotar as decisões acerca do tratamento de tais dados. II. O Encarregado é a pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador (art. 5º, VII), podendo ser agentes públicos, no sentido amplo, que exerçam tal função, bem como pessoas jurídicas diversas daquela representada pelo Controlador, que exerçam atividade de tratamento, no âmbito de contrato ou de instrumento congênere. ]III. O Operador, definido pelo art. 5º, VIII, é a pessoa indicada pelo controlador e encarregado para atuar como canal de comunicação entre o controlador, os titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD). IV. Na hipótese legal de tratamento de dados pela administração pública, é dispensado o consentimento do titular do dado, desde que seja para o tratamento e uso compartilhado de dados necessários à execução de políticas públicas previstas em leis e em regulamentos, ou respaldadas em contratos, convênios ou instrumentos congêneres, observadas as disposições do Capítulo IV da Lei.
Estão corretas apenas as asserções
Provas
Questão presente nas seguintes provas
Com a entrada das tecnologias de redes de computadores nas instituições em geral,
o perigo de uma possível ameaça às informações privilegiadas se faz presente a cada momento, e
cada sistema computacional tem valores associados aos recursos que devem ser protegidos, alguns
tangíveis, outros intangíveis. Quanto aos recursos intangíveis, é correto afirmar que:
Provas
Questão presente nas seguintes provas
Em um SAD, o balanceamento de carga é uma técnica importante para otimizar o
desempenho do sistema. De acordo com o tema, o balanceamento de carga em SAD:
Provas
Questão presente nas seguintes provas
“É um conjunto de padrões de segurança para e-mail que oferece autenticação,
integridade e confidencialidade dos dados. Assim como o PGP, seu uso é mais comum em
comunicações de e-mail e mensagens individuais, e não é tão amplamente utilizado em sistemas
distribuídos para garantir a confidencialidade durante a transmissão de dados”. Essa afirmativa se
refere principalmente ao protocolo:
Provas
Questão presente nas seguintes provas
A segurança em sistemas distribuídos envolve não apenas a autenticação dos
usuários, mas também a proteção dos dados em trânsito. Para isso, são utilizados protocolos de
segurança que garantem a confidencialidade e integridade das informações. Sendo assim, assinale a
alternativa que apresenta o protocolo de segurança utilizado em sistemas distribuídos para garantir a
confidencialidade dos dados durante a transmissão de múltiplas mensagens entre vários endpoints,
sendo amplamente utilizado dentre os demais.
Provas
Questão presente nas seguintes provas
A segurança em sistemas distribuídos é uma preocupação fundamental para garantir
a integridade, confidencialidade e disponibilidade dos dados e serviços. Nesse contexto, uma
abordagem comum é a utilização de mecanismos de autenticação para verificar a identidade dos
usuários e garantir o acesso seguro aos recursos do sistema. Qual dos seguintes mecanismos de
autenticação é o mais seguro e amplamente utilizado em sistemas distribuídos para verificar a
identidade dos usuários?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container