Foram encontradas 16.882 questões.
No contexto de assinaturas digitais baseadas em criptografia de chave pública, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Em um ciberataque do tipo XSS, a intenção do atacante é
Provas
Questão presente nas seguintes provas
A prática de backups conhecida como cloud-to-cloud é
caracterizada
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
Durante o handshake TLS, um servidor apresentou um
certificado digital X.509 assinado por uma autoridade
certificadora (CA) confiável e o navegador verificou a
validade desse certificado junto a uma CA confiável.
Com base nessa situação hipotética, assinale a opção que apresenta a principal finalidade de um certificado digital padrão X.509 nesse processo.
Com base nessa situação hipotética, assinale a opção que apresenta a principal finalidade de um certificado digital padrão X.509 nesse processo.
Provas
Questão presente nas seguintes provas
O centro de operações de segurança (SOC) de uma
organização enfrentava dificuldades para investigar
incidentes de segurança, pois os logs de firewalls,
servidores (Windows e Linux) e do Active Directory estão
armazenados em locais diferentes e em formatos distintos.
Com base nessa situação hipotética, assinale a opção que apresenta a plataforma projetada para agregar, padronizar e correlacionar eventos de segurança de múltiplas fontes em tempo real, gerando alertas consolidado
Com base nessa situação hipotética, assinale a opção que apresenta a plataforma projetada para agregar, padronizar e correlacionar eventos de segurança de múltiplas fontes em tempo real, gerando alertas consolidado
Provas
Questão presente nas seguintes provas
Em um programa de gestão de riscos, o risco de
indisponibilidade do datacenter por falha de energia foi
tratado com a implementação de um gerador redundante.
Com base nessa situação hipotética, assinale a opção que apresenta, segundo a ISO/IEC 27001, a ação de tratamento de risco adotada.
Com base nessa situação hipotética, assinale a opção que apresenta, segundo a ISO/IEC 27001, a ação de tratamento de risco adotada.
Provas
Questão presente nas seguintes provas
Um usuário desejou permitir que uma aplicação de
terceiros,
chamada AppCalendario, acessasse seus
eventos no Google Calendar em seu nome, sem informar
sua senha do Google a essa aplicação. Nesse cenário, o
provedor (Google) emitiu para o AppCalendario um token
de acesso temporário, com escopo restrito, apenas leitura
dos eventos.
Com base nessa situação hipotética, assinale a opção que apresenta o padrão de autorização projetado especificamente para esse tipo de delegação de autorização.
Com base nessa situação hipotética, assinale a opção que apresenta o padrão de autorização projetado especificamente para esse tipo de delegação de autorização.
Provas
Questão presente nas seguintes provas
Uma determinada prática de segurança da informação,
aplicada em organizações públicas, garante que,
precipuamente, apenas usuários autorizados tenham
acesso às informações e aos sistemas específicos,
geralmente por meio de senhas fortes, autenticação
multifator e gestão de perfis. A partir dessa informação,
assinale a opção que apresenta a denominação desse tipo
de prática.
Provas
Questão presente nas seguintes provas
Um dos pilares da segurança da informação nas
organizações púbicas preceitua a garantia de que os
sistemas e as informações estejam acessíveis para uso
pelos servidores e cidadãos quando necessário, o que
envolve a redundância de sistemas e planos de recuperação
de desastres. Assinale a opção que apresenta o designativo
para esse pilar.
Provas
Questão presente nas seguintes provas
Na questão que avalia conhecimento de informática,
a menos que seja explicitamente informado o contrário,
considere que: todos os programas mencionados estejam em
configuração-padrão, em português; o mouse esteja configurado
para pessoas destras; expressões como clicar, clique simples
e clique duplo refiram-se a cliques com o botão esquerdo do
mouse; e teclar corresponda à operação de pressionar uma tecla
e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere
também que não haja restrições de proteção, de funcionamento e
de uso em relação aos programas, arquivos, diretórios, recursos e
equipamentos mencionados.
Com base nessa situação hipotética, assinale a opção que apresenta os pilares da segurança da informação que foram mantidos e o que foi violado, respectivamente.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container