Foram encontradas 16.961 questões.
A equipe de segurança Red Team realizou testes de invasão para testar os mecanismos de segurança implementados no ambiente de rede local. Alguns testes de invasão foram conduzidos com sucesso e, no relatório da atividade, a equipe sugeriu a implementação de mecanismos de segurança sobrepostos, de modo a dificultar uma invasão ou incidente de segurança mesmo quando há alguma vulnerabilidade no ambiente. Do que se trata a sugestão dada pela equipe Red Team?
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- Certificado DigitalTipos de Certificados Digitais
- CriptografiaCriptografia Assimétrica
Um certificado digital do tipo A3 é baseado em qual tipo de criptografia?
Provas
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- Certificado DigitalAssinatura Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
A auditoria de sistemas é um componente importante na identificação de eventos relacionados à segurança. O conceito de não repúdio é um excelente aliado à auditoria, pois visa garantir que um usuário não terá como negar que uma transação foi realizada por ele. Qual das abordagens a seguir implementa da melhor forma o conceito de não repúdio?
Provas
Dentre as opções de tratamento de riscos, identifique a ação que NÃO é uma das quatro abordagens principais.
Provas
Durante o gerenciamento de riscos operacionais relacionados à segurança, foi definido que o tempo máximo que um sistema crítico deverá ficar fora do ar é de 24 horas, ou seja, esse é o tempo máximo que as equipes terão para aplicar as ações necessárias até que o serviço volte a funcionar. Você é responsável por documentar as ações relacionadas ao gerenciamento dos riscos dessa aplicação. Nesse caso, de acordo com as práticas de mercado, como você definiria o tempo que foi estabelecido?
Provas
A ISO/IEC 27002 estabelece requisitos de segurança que podem ser utilizados por uma organização. Dentro da norma, esses requisitos são chamados
Provas
Você é responsável pela elaboração de uma política de segurança que trata especificamente sobre o uso adequado de equipamentos corporativos de TIC. Como responsável pela elaboração do documento, você também deve ter conhecimento sobre as práticas corretas em relação à política. Assinale a alternativa que possui uma ação correta em relação à Política de Segurança, de acordo com as melhores práticas de mercado.
Provas
Um software malicioso classificado como ransomware compromete, em um primeiro momento, principalmente qual dos pilares da segurança?
Provas
A rede corporativa começou a apresentar lentidão. Os analistas da rede constataram que um tipo bem específico de software malicioso atingiu o ambiente através da rede corporativa, explorando vulnerabilidades encontradas em sistemas operacionais das estações de trabalho e consumindo recursos da rede. Além do que foi relatado, nenhum outro problema foi causado. Pela descrição desse software malicioso, a classificação mais adequada para ele seria
Provas
Para o desenvolvimento seguro, uma aplicação não deve executar uma violação de segurança. Sabendo disso, uma violação de segurança ocorre quando
Provas
Caderno Container