Foram encontradas 345 questões.
Assinale a alternativa que apresenta a primeira etapa do processo de gestão de riscos de segurança da informação.
Provas
- GestãoGestão de Ativos de Informação
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosAnálise de Riscos
O principal objetivo da avaliação de riscos na gestão de segurança da informação é
Provas
Qual é o principal objetivo da arquitetura de segurança dentro da arquitetura de TI?
Provas
Considerando a arquitetura de segurança, assinale a alternativa INCORRETA.
Provas
O departamento de TI de um órgão governamental está enfrentando desafios de segurança com seu aplicativo web atual, que é executado em um servidor Tomcat. Foram identificadas várias vulnerabilidades de segurança críticas que precisam ser corrigidas urgentemente.
Nesse sentido, assinale a alternativa que apresenta a melhor abordagem para lidar com esse problema.
Provas
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoGerenciamento e Monitoramento de Backup
- Backup e RecuperaçãoSegurança e Backup
Um especialista em infraestrutura de tecnologia da informação (TI) do Ministério da Gestão e da Inovação em Serviços Públicos, após uma análise de risco, identificou que a principal ameaça é o ataque de ransomware, que pode criptografar os dados e exigir pagamento para liberá-los.
Nesse contexto, a estratégia de backup/restore mais eficaz para mitigar esse tipo de ameaça é
Provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoGerenciamento e Monitoramento de Backup
- Backup e RecuperaçãoTécnicas e Tecnologias de Backup
O administrador de sistemas que é especialista em infraestrutura de tecnologia da informação (TI) de uma instituição governamental recentemente implementou um sistema de backup/restore para garantir a segurança dos dados dos clientes.
Durante um teste de recuperação de desastres, ele percebeu que o processo de restauração está levando mais tempo do que o esperado, impactando as operações comerciais. Após investigar, ele descobriu que o problema está relacionado à velocidade de acesso ao armazenamento de backup.
Assinale a alternativa que, nesse caso, apresenta a melhor solução para resolver esse problema.
Provas
Uma empresa de hospedagem na nuvem oferece soluções de hospedagem de sites, aplicativos web e servidores virtuais para seus clientes. Para garantir a segurança e o isolamento adequado dos recursos de cada cliente, a empresa decidiu implementar uma estratégia de firewall.
Assinale a alternativa que apresenta a melhor abordagem de firewall para atender aos requisitos de segurança e isolamento nesse cenário de hospedagem na nuvem.
Provas
Um especialista em infraestrutura de tecnologia da informação (TI) é responsável por configurar e gerenciar a infraestrutura de segurança de rede do Ministério da Gestão e da Inovação em Serviços Públicos, que lida com dados confidenciais e sistemas críticos.
Qual seria a melhor configuração de firewall para atender aos requisitos de segurança rigorosos dessa instituição governamental?
Provas
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoCSRF: Cross-Site Request Forgery
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoSQL Injection
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoXSS: Cross-Site-Scripting
Um especialista em desenvolvimento de software do Ministério da Gestão e da Inovação foi designado para acompanhar e monitorar um projeto de desenvolvimento de uma nova aplicação web para o gerenciamento de dados sensíveis. Durante a fase de desenvolvimento, a segurança da aplicação é uma preocupação primordial. A equipe de desenvolvimento precisa garantir que a aplicação esteja protegida contra diversas ameaças de segurança, incluindo injeção de SQL, Cross-Site Scripting (XSS) e Cross-Site Request Forgery (CSRF).
Com base nos conceitos de segurança de aplicações, qual das seguintes alternativas apresenta corretamente uma prática eficaz para proteger a aplicação web contra essas ameaças?
Provas
Caderno Container