Foram encontradas 120 questões.
De acordo com a Lei Geral de Proteção de Dados Pessoais (LGPD), julgue os itens subsequentes.
De acordo com a LGPD, dados pessoais sensíveis incluem informações como origem racial ou étnica, convicção religiosa e dados referentes à saúde ou à vida sexual do titular.
Provas
Acerca das tecnologias de segurança, bem como da assinatura e da certificação digital, julgue os itens que se seguem.
A assinatura digital é gerada com o uso da chave pública do emissor, permitindo que qualquer destinatário verifique sua autenticidade com a chave privada correspondente.
Provas
Acerca das tecnologias de segurança, bem como da assinatura e da certificação digital, julgue os itens que se seguem.
Sistemas de detecção de intrusão (IDS) podem atuar de forma passiva ou ativa, sendo capazes, em ambos os casos, de bloquear automaticamente atividades maliciosas identificadas.
Provas
A respeito da criptografia e da proteção de dados, julgue os itens a seguir.
Protocolos como TLS garantem confidencialidade dos dados em trânsito, enquanto a criptografia de armazenamento protege dados em repouso contra acessos não autorizados.
Provas
A respeito da criptografia e da proteção de dados, julgue os itens a seguir.
Sistemas criptográficos simétricos utilizam a mesma chave para cifrar e decifrar dados, sendo, em geral, mais eficientes em desempenho que os sistemas criptográficos assimétricos.
Provas
A respeito da criptografia e da proteção de dados, julgue os itens a seguir.
Em protocolos como TLS, a criptografia assimétrica é utilizada para proteger os dados da comunicação, enquanto a criptografia simétrica é utilizada para estabelecer a troca de chaves entre as partes.
Provas
Acerca de ataques a redes de computadores, julgue os itens que se seguem.
O uso de criptografia em comunicações de rede impede a ocorrência de ataques de eavesdropping.
Provas
Acerca de ataques a redes de computadores, julgue os itens que se seguem.
O port scanning é uma técnica utilizada para explorar vulnerabilidades em serviços de rede, visando à execução de código malicioso no alvo.
Provas
Acerca de ataques a redes de computadores, julgue os itens que se seguem.
Ataques de negação de serviço distribuída (DDoS) diferem-se de ataques de negação de serviço (DoS) por utilizarem múltiplas origens para sobrecarregar o alvo.
Provas
No que concerne a ameaças em aplicações web, julgue os itens subsecutivos.
O OWASP Top 10 consiste em uma norma obrigatória que define requisitos mínimos de segurança para o desenvolvimento de aplicações web.
Provas
Caderno Container