Foram encontradas 70 questões.
Um hacker invadiu a rede interna da Defensoria Pública do
Estado do Rio Grande do Sul (DPE/RS) e executou um
mapeamento na rede com o objetivo de buscar serviços
acessíveis. O Departamento de Segurança verificou que, caso a
DPE/RS tivesse um dispositivo que identificasse o padrão de
comportamento do intruso, tal fato não teria ocorrido e uma
ação de prevenção teria sido tomada rapidamente. A partir desse
momento, foi implementado um Sistema de Detecção de
Intruso (IDS) / Sistema de Prevenção de Intruso (IPS) na rede
local.
Para que a instalação seja concluída, um dos requisitos que
devem ser atendidos pelo Departamento de Segurança é:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Tânia trabalha em uma prestadora de serviços de Internet.
Equivocadamente, ela enviou ao servidor um comando UPDATE,
o qual alterou indevidamente a base de dados, não permitindo
mais seu acesso. De forma a ocultar seu erro, Tânia descobriu um
post-it sob o teclado com a senha de um dos técnicos que
trabalhava com ela. Então, utilizando a senha, entrou no sistema
e efetuou novas modificações, de forma que a culpa recaísse
sobre o técnico.
No incidente relatado, houve a quebra do(a):
Provas
Questão presente nas seguintes provas
- Controle de AcessoModelos de Controle de Acesso
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
Aurélio está implementando o controle de acesso à rede wi-fi da
Defensoria Pública do Estado do Rio Grande do Sul (DPE/RS). Ele
se baseou no modelo de referência do RBAC (Role Based Access
Control) para a definição dos perfis. O perfil mais restrito possui
as permissões básicas para cada servidor e, a partir dele, o acesso
vai se incrementando. Os servidores do Departamento de
Segurança devem ter as permissões mais básicas, além de
acrescentar restrições, que restringem os modos de configuração
possíveis.
Com base nesse modelo de referência, Aurélio deverá atribuir
para o Departamento de Segurança o modelo RBAC:
Provas
Questão presente nas seguintes provas
Alexandre chegou ao trabalho e foi impedido de acessar sua
estação de trabalho pela equipe de crise. Conversando com os
membros da equipe, foi informado de que os arquivos foram
criptografados, e que o sequestrador exigiu um pagamento em
bitcoins para que ocorresse a decriptografia.
Nesse contexto, Alexandre logo percebeu que foi um ataque por
meio de:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
Em termos de segurança da informação, ao assinar um pacote de
dados com a chave privada do certificado digital e permitir que o
conteúdo seja verificado no receptor através da chave pública, de
acordo com o algoritmo RSA, é possível garantir a:
Provas
Questão presente nas seguintes provas
Rafael trabalha em uma empresa de consultoria de Governança
de Tecnologia da Informação. Sua empresa está executando o
processo de melhoria de serviço do ITIL v.4. O sucesso de uma
iniciativa de melhoria depende de uma clara e precisa
compreensão do ponto de partida e do impacto da iniciativa. Essa
melhoria deve ser pensada como uma jornada do ponto A ao
ponto B, de forma a identificar claramente as condições do
ponto A. Uma jornada não pode ser mapeada se o ponto de
partida não é conhecido.
A mensagem chave elencada por Rafael determina que ele está
na fase:
Provas
Questão presente nas seguintes provas
Ana trabalha na empresa X, que presta serviço de Tecnologia da
Informação à DPE/RS. Durante o funcionamento do site da
Defensoria, notou a ocorrência de deadlock. Ana iniciou uma
investigação para identificar a tarefa que ocasionou o deadlock.
A atividade executada pela aplicação que ocasionou o deadlock
foi:
Provas
Questão presente nas seguintes provas
- Fundamentos de Sistemas OperacionaisSeção Crítica (Região Crítica)
- Gerenciamento de ProcessosSincronização de Processos
Lara trabalha como administradora de banco de dados na
empresa X. Ao efetuar um atendimento ao cliente in loco,
identificou que, após a atualização de uma tabela, os dados
estavam incorretos. Após a depuração do problema, viu que
havia 3 processos em seção crítica.
Lara verificou que a solução para o problema de seção crítica
consiste em atender aos requisitos:
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Lara trabalha no setor de backup e restauração de uma grande
empresa. Após participar de alguns workshops, ela identificou um
tipo de backup que poderá contribuir para melhor agilidade e
segurança dos dados de sua organização. Notou que é bem
semelhante ao incremental, porém, seu diferencial está na
disponibilidade dos dados. Outras características são: permite a
automatização do processo de recuperação de dados, de forma
que não é necessário verificar quais bancos de dados necessitam
ser recuperados, reduz a quantidade de dados que passa pela
rede e apenas as versões mais recentes de blocos que pertencem
a um backup restaurado são restauradas. Necessita apenas de
um backup completo, logo tem uma menor necessidade de
espaço.
O tipo de backup implementado por Lara é o backup:
Provas
Questão presente nas seguintes provas
Mauro Jorge é um servidor público e está efetuando um processo
licitatório para a compra de itens de Tecnologia da Informação e
Comunicação (TIC). Ele deverá seguir a Instrução Normativa (IN)
SGD/ME nº 1, de 4 de abril de 2019. Após a fase inicial, Mauro
Jorge ficou com dúvidas quanto a como efetuar a seleção dos
fornecedores.
Um dos tópicos que devem ser observados por Mauro Jorge na
condução do processo de seleção de fornecedores é que:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container