Foram encontradas 16.839 questões.
Uma escola pública implantou um sistema integrado
de gestão acadêmica e determinou que apenas
usuários autorizados poderiam acessar informações
sensíveis, como dados de alunos e relatórios
financeiros. Para isso, a equipe de TI estabeleceu
regras claras de controle de acesso, backup periódico
dos dados e uso obrigatório de senhas fortes.
Essa situação exemplifica a aplicação de:
Essa situação exemplifica a aplicação de:
Provas
Questão presente nas seguintes provas
Durante o uso de computadores em um laboratório
escolar, um funcionário percebe que alguns
programas começaram a funcionar de forma anormal:
arquivos foram corrompidos, mensagens de erro
aparecem constantemente e a máquina ficou mais
lenta. Após análise, concluiu-se que esses problemas
foram causados por um software malicioso instalado
sem autorização.
Pode-se afirmar corretamente que o tipo de ameaça enfrentada pelo computador é
Pode-se afirmar corretamente que o tipo de ameaça enfrentada pelo computador é
Provas
Questão presente nas seguintes provas
Assinale a alternativa que corresponde a uma possível
técnica usada para que um malware seja polimórfico.
Provas
Questão presente nas seguintes provas
No contexto de análise dinâmica de código de malware,
é correto afirmar:
Provas
Questão presente nas seguintes provas
A norma ABNT NBR ISO/IEC 27002 (Segurança da informação, segurança cibernética e proteção à privacidade – Controles de segurança da informação) apresenta um conjunto de referência de controles genéricos de segurança da informação.
Essa norma contém 4 seções dedicadas, especificamente, aos seguintes tipos de controles:
Provas
Questão presente nas seguintes provas
No contexto de assinaturas digitais baseadas em criptografia de chave pública, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Em um ciberataque do tipo XSS, a intenção do atacante é
Provas
Questão presente nas seguintes provas
A prática de backups conhecida como cloud-to-cloud é
caracterizada
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
Durante o handshake TLS, um servidor apresentou um
certificado digital X.509 assinado por uma autoridade
certificadora (CA) confiável e o navegador verificou a
validade desse certificado junto a uma CA confiável.
Com base nessa situação hipotética, assinale a opção que apresenta a principal finalidade de um certificado digital padrão X.509 nesse processo.
Com base nessa situação hipotética, assinale a opção que apresenta a principal finalidade de um certificado digital padrão X.509 nesse processo.
Provas
Questão presente nas seguintes provas
O centro de operações de segurança (SOC) de uma
organização enfrentava dificuldades para investigar
incidentes de segurança, pois os logs de firewalls,
servidores (Windows e Linux) e do Active Directory estão
armazenados em locais diferentes e em formatos distintos.
Com base nessa situação hipotética, assinale a opção que apresenta a plataforma projetada para agregar, padronizar e correlacionar eventos de segurança de múltiplas fontes em tempo real, gerando alertas consolidado
Com base nessa situação hipotética, assinale a opção que apresenta a plataforma projetada para agregar, padronizar e correlacionar eventos de segurança de múltiplas fontes em tempo real, gerando alertas consolidado
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container