Foram encontradas 70 questões.
No contexto da segurança da informação, os sistemas computacionais de um órgão público utilizam diferentes mecanismos para verificar a identidade dos usuários antes de conceder acesso a recursos protegidos. Uma analista foi designada para elaborar uma política de autenticação que estabeleça o uso de múltiplos fatores de verificação. Sobre os mecanismos de autenticação e controle de acesso, analise as afirmativas a seguir:
Estão
Provas
A criptografia é um dos pilares da segurança da informação, e a escolha adequada dos algoritmos criptográficos impacta diretamente a confidencialidade e a integridade dos dados. Os algoritmos criptográficos são classificados em categorias distintas, como simétricos e assimétricos, e cada categoria possui características, níveis de segurança e casos de uso específicos. Diante disso, um Analista de Sistemas está revisando a política criptográfica da instituição e identificou o uso dos algoritmos RSA e DES em sistemas legados e em comunicações seguras. Sobre esses algoritmos, assinale a alternativa
Provas
O setor de segurança da informação de um órgão emitiu um alerta interno sobre uma categoria de malware que tem causado impactos severos em instituições públicas e privadas ao redor do mundo. Diante disso, assinale a alternativa que apresenta uma afirmação
Provas
Na estrutura da ISO 21001:2022, as cláusulas principais organizam o Sistema de Gestão de Segurança da Informação (SGSI) em etapas que abrangem desde o entendimento do contexto organizacional até a melhoria contínua dos processos. Considerando isso, assinale a alternativa que apresenta
Provas
Durante uma conexão HTTPS entre o navegador de um usuário e o portal do órgão, ocorre internamente um processo de negociação criptográfica. O servidor envia seu certificado digital, o cliente verifica sua autenticidade e ambos negociam uma chave de sessão que será utilizada para cifrar os dados transmitidos durante a comunicação. Sobre os sistemas criptográficos envolvidos nesse processo, assinale a alternativa
Provas
A estratégia de defesa em profundidade prevê a adoção de múltiplas camadas de controle de segurança, combinando ferramentas preventivas, detectivas e reativas para proteger a infraestrutura de uma organização contra ameaças internas e externas. Entre os mecanismos disponíveis, alguns são projetados especificamente para atrair, identificar e estudar o comportamento de atacantes em ambiente controlado. Durante a elaboração do plano de segurança da informação, a equipe técnica listou diferentes ferramentas e mecanismos para compor a estratégia de defesa em profundidade da organização. Sobre o conceito de
Provas
Disciplina: TI - Organização e Arquitetura dos Computadores
Banca: Legalle
Orgão: BADESUL
Durante o planejamento de infraestrutura de um novo datacenter, o Analista de Sistemas avaliou diferentes configurações de RAID para os servidores de missão crítica. Sobre as características e aplicações dos níveis de RAID, assinale a alternativa
Provas
Um Analista de Sistemas precisa implementar uma política de backup para os servidores de arquivos do órgão. Durante o planejamento, ele avalia diferentes modalidades de cópia de segurança para equilibrar o tempo de realização do backup, o espaço de armazenamento consumido e o tempo necessário para a recuperação dos dados em caso de incidente. Sobre os tipos de backup, assinale a alternativa
Provas
Provas
A equipe de resposta a incidentes de um órgão identificou diferentes amostras de
Diante desse caso, analise as afirmativas a seguir:
Está(ão) CORRETA(S):
Provas
Caderno Container