Foram encontradas 16.796 questões.
A ação mais apropriada e imediata é
Provas
De acordo com boas práticas de segurança e governança, a ação corretiva mais adequada seria
Provas
A Assembleia está avaliando o uso de uma blockchain privada para o registro imutável de seus Atos Oficiais. Uma das características fundamentais que confere segurança a essa tecnologia é a imutabilidade dos registros.
Assinale a combinação de mecanismos técnicos que garante a imutabilidade dos dados em uma blockchain após a criação de um bloco
Provas
O Analista de Sistemas está configurando a comunicação segura HTTPS para o portal de serviços da Assembleia. Durante a fase de handshake do protocolo TLS (Transport Layer Security) entre o cliente e o servidor, as chaves de sessão são negociadas.
O principal mecanismo de segurança garantido pela utilização do Certificado Digital do Servidor (X.509) durante o handshake inicial do TLS.
Provas
O Analista de Sistemas foi solicitado a gerar um relatório que sumarize os dados de acesso ao portal da Assembleia no último trimestre, mostrando o número total de visitantes e as páginas mais acessadas. Este relatório visa apenas entender o que aconteceu no período.
O tipo de análise de dados é focado em sumarizar e descrever o que ocorreu historicamente nos dados é a Análise
Provas
A principal linha de defesa contra a maioria dos ataques XSS, aplicada na saída de dados do servidor para o browser, é
Provas
A Ferramenta A e a Ferramenta B são exemplos dos seguintes tipos de análise de segurança, respectivamente,
Provas
Um portal de notícias sofreu ataque DDoS utilizando amplificação DNS e NTP.
Para mitigar efetivamente ataques de amplificação, a estratégia mais apropriada inclui
Provas
I. Tokens de segurança, que podem ser dispositivos físicos ou aplicativos, geram senhas de uso único (OTP) e constituem um fator de autenticação de posse.
II. Senhas consideradas fortes são caracterizadas, obrigatoriamente, pela inclusão de caracteres especiais (ex: @, #, $) e pela impossibilidade de serem compostas por palavras encontradas em dicionários.
III. A criptografia garante a confidencialidade dos dados, transformando-os em um formato ilegível para quem não possui a chave de descriptografia.
Está correto o que se afirma em
Provas
Considerando o MS Word 2010 BR ou superior e a arquitetura VBA comum ao Excel, a medida de segurança mais adequada para evitar que um usuário não autorizado visualize ou altere o código fonte de uma Macro armazenada em um documento é:
Provas
Caderno Container