Foram encontradas 60 questões.
Considere o texto I para responder às questões de 1 a 6.
Texto I
Estava certo. Era preciso passar pelo menos um ano em lugar de bom clima e meu pai decidira mandar-me para Vila da Mata onde os Pereira, nossos primos, me ofereciam a fazenda do Córrego Fundo. O doutor dissera que eu tinha uma lesão de primeiro grau no pulmão direito. Sua luneta de tartaruga, de cordão preto atrás da orelha, dava-lhe um ar sábio infalível. Eu não acreditava na lesão, mas acreditava no doutor.
À noite, meu pai, já conformado com a ideia da moléstia e da minha próxima ausência, veio ver-me no quarto, fingindo bom humor.
- Então, seu chefe, as malas estão prontas?
Nem estavam prontas, nem eu tinha vontade de prepará-las para tal viagem. Francamente ia meter-me naquela remota Vila da Mata? Que ideia! Muito mais divertido seria tratar-me na Europa... Na Suíça, por exemplo. Sim, por que não na Suíça? Realmente!
- Meu pai, se você me deixa ir para a Suíça, eu prometo ficar quietinho num sanatório o tempo todo que você queira. Fico dois, fico três anos. Mas, Vila da Mata, deve ser um degredo. Como é que eu poderia suportar todo um ano na fazenda dos Pereira? Tenho horror à roça, você não ignora.
- Não senhor, não senhor. O médico é quem sabe. Ele acha excelente o clima de Vila da Mata. Além do que, você estando com os Pereira, não poderá fazer extravagâncias... Terá que proceder com muito juízo. Eles me trarão ao corrente de seus passos...
Sorriu com ar de triunfo. No fundo, a preocupação de meu pai era apenas aquela: impedir-me de fazer o que ele chamava “extravagância”. Eu compreendia.
(COUTO, Ribeiro. Cabocla. Rio de Janeiro: Ediouro, 17ª Ed. P.13)
Na passagem “Sim, por que não na Suíça?” (4º§), ocorre o emprego de uma das formas do “porquê”. Assinale a alternativa cuja lacuna deveria ser preenchida por essa mesma forma.
Provas
Um firewall é um sistema de segurança que controla o tráfego de rede, atuando como uma barreira entre uma rede interna segura e redes externas não confiáveis, como a Internet. Assinale a alternativa correta sobre uma limitação dos roteadores de perímetro ao atuar como uma camada de firewall.
Provas
- GestãoGestão de Incidentes de SegurançaDefinição de Incidente de Segurança
- GestãoGestão de Incidentes de SegurançaEquipes de Resposta a Incidentes
O Time de Respostas a Incidentes de Segurança Computacional (CSIRT), esses grupos, também conhecidos por outras denominações, nada mais são que os responsáveis por receber, analisar e responder a notificações e atividades relacionadas a incidentes de segurança em computadores. Assinale a alternativa correta sobre como podem ser classificados os CSIRTs em termos de estrutura e operação.
Provas
A segurança da informação ganha cada vez mais importância em nossa sociedade, de modo que muitas empresas no Brasil já possuem profissionais especializados em combater crimes digitais. Essas pessoas geralmente fazem parte de um CSIRT, acrônimo para Computer Security Incident Response Team, ou, em tradução livre, Time de Respostas a Incidentes de Segurança Computacional. Assinale a alternativa que apresenta quais entidades podem ser atendidas por um CSIRT.
Provas
De acordo com o CERT.br, assinale a alternativa correta que apresenta qual é a sua missão em relação a ser um grupo de resposta a incidentes de segurança.
Provas
O CERT.br é um Grupo de Resposta a Incidentes de Segurança (CSIRT) de Responsabilidade Nacional de último recurso, mantido pelo NIC.br. Assinale a alternativa que apresenta o significado do acrônimo CERT.br
Provas
De acordo com a última edição OWASP Top Ten, existem três novas categorias, quatro categorias com alterações em nomenclaturas e escopo e alguma consolidação no Top 10:2021. Assinale a alternativa que apresenta qual é o novo foco da categoria "Falhas Criptográficas" no OWASP Top Ten, que anteriormente era conhecida como Exposição de Dados Sensíveis.
Provas
- Segurança de SoftwareIdentificação de Vulnerabilidades e Condições de Erro
- Segurança de SoftwareOWASP
- Segurança de SoftwarePráticas de Programação Segura
- Segurança de SoftwareSDL: Security Development Lifecycle
Diretivas de segurança da informação definem as políticas e práticas essenciais para proteger dados e sistemas críticos. Elas orientam a implementação de controles de segurança, garantindo a confidencialidade, a integridade e a disponibilidade das informações. Essas diretivas ajudam a mitigar riscos e a assegurar conformidade com normas e regulamentações. Assinale a alternativa que apresenta qual é o propósito principal do documento OWASP Top Ten.
Provas
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoSGSIISO 27001
De acordo com a NBR ISO/IEC 27001:2013 em sua seção sobre avaliação de riscos de segurança da informação. Durante a identificação dos riscos de segurança da informação, deve ser realizado:
Provas
Com uma abordagem agressiva e estratégica, o Red Team desafia os limites da segurança e impulsiona melhorias contínuas. Assinale a alternativa correta que apresenta qual é a principal função de um Red Team no contexto da segurança cibernética.
Provas
Caderno Container