Foram encontradas 16.913 questões.
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalICP-Brasil
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
Para garantir a segurança e a autenticidade das transações eletrônicas no Brasil, por meio da Infraestrutura de Chaves Públicas Brasileira (ICP/Brasil), é preciso
Provas
Questão presente nas seguintes provas
Um funcionário de um Tribunal acessou um link enviado por e-mail que parecia ser de uma rede social corporativa. Ao clicar, ele foi direcionado para um site falso que solicitava suas credenciais de login. Após fornecer as informações, ele percebe que era um golpe.
Para evitar que esse problema ocorra novamente, a medida essencial que o Tribunal deve adotar é
Para evitar que esse problema ocorra novamente, a medida essencial que o Tribunal deve adotar é
Provas
Questão presente nas seguintes provas
- Proteção de DadosAvaliação de Impacto à Privacidade
- Proteção de DadosISO 29134: Avaliação de Impacto de Privacidade
Uma organização que opera apenas na cidade de Campinas está em processo de certificação de seu Sistema de Gestão de
Privacidade da Informação (SGPI) de acordo com a norma ABNT NBR ISONEC 27701:2019. A equipe de compliance, que é
responsável por revisar as diretrizes da norma e discutir como aplicá-las em suas operações, considerou corretamente que
Provas
Questão presente nas seguintes provas
Uma equipe de desenvolvimento utiliza o GitLab CI/CD para automação de builds e deploys. Para otimizar o processo de
integração continua (CI), foi configurado um webhook para disparar automaticamente um pipeline de build assim que um commit
é enviado ao branch main. No entanto, durante uma atualização do ambiente de produção, percebeu-se que o webhook falhou e
o pipeline não foi executado, causando atraso no deploy. Após uma análise técnica, verificou-se que o problema ocorreu devido
a uma falha no endpoint do webhook, que não conseguiu validar a mensagem enviada. A solução técnica que deve ser
implementada para garantir que o webhook não falhe novamente devido a erros de validação é
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- Controle de AcessoModelos de Controle de Acesso
- Controle de AcessoControle de Acesso Lógico
Um Tribunal implementou um sistema de controle de acesso lógico para seus funcionários, utilizando um modelo de
autenticação e autorização baseado em papéis (RBAC). O sistema exige que os funcionários realizem a autenticação forte antes
de acessar dados críticos. Durante uma auditoria intema, foi observado que alguns usuários com funções administrativas
estavam acessando recursos sem que a autenticação forte fosse exigida, o que representava um risco. O procedimento que deve ser implementado primeiramente para corrigir a falha e assegurar que a autenticação forte seja exigida para todos os
usuários ao acessar recursos críticos é
Provas
Questão presente nas seguintes provas
- Análise de VulnerabilidadesPenetration Test (Pentest)
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
- Ataques e Golpes e AmeaçasSpoofingARP Spoofing
Um Tribunal realiza periodicamente testes de intrusão para verificar vulnerabilidades em sua infraestrutura de rede interna e sem
fio. Durante um teste, os analistas identificaram que um atacante poderia interceptar e modificar o tráfego de comunicação entre
dois dispositivos. Com base no cenário descrito, a técnica de ataque que foi identificada é
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMalwaresSpyware
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Boot
- Ataques e Golpes e AmeaçasMalwaresWorms
Uma Analista Judiciária de um Tribunal Regional do Trabalho está explicando, corretamente, aos colegas de cargo, que
Provas
Questão presente nas seguintes provas
Carteiras digitais são ferramentas essenciais para armazenar e
gerenciar criptomoedas, como Bitcoin e Ethereum. Considere
uma equipe de desenvolvimento de um novo aplicativo móvel
financeiro. Durante uma reunião para definir a arquitetura do
sistema, surge a necessidade de escolher uma forma segura e
eficiente para armazenar as chaves privadas dos usuários.
Considerando as características de cada tipo de carteira digital, é correto afirmar que:
Considerando as características de cada tipo de carteira digital, é correto afirmar que:
Provas
Questão presente nas seguintes provas
A analista Juliana deve promover, no MPU, a realização de certas
atividades previstas na norma NBR ISO/IEC 27001. Ela deve se
certificar de que o MPU realize, de forma periódica, a avaliação
de riscos da segurança da informação. A analista deve promover
ainda a realização efetiva de auditorias internas, de forma
recorrente.
As atividades que Juliana deve promover são, de fato, exigidas pela norma, nas seções principais de:
As atividades que Juliana deve promover são, de fato, exigidas pela norma, nas seções principais de:
Provas
Questão presente nas seguintes provas
Uma equipe de segurança cibernética está implementando um
sistema de autenticação para verificar a integridade de arquivos
baixados do servidor do MPM. A ideia é que cada arquivo seja
acompanhado por um hash que permita verificar se o conteúdo
foi alterado durante o processo de download. A equipe decide
utilizar um algoritmo de hash que gere resumos de mensagem de
128 bits.
Diante dessa decisão, o algoritmo a ser utilizado é o:
Diante dessa decisão, o algoritmo a ser utilizado é o:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container