Foram encontradas 16.913 questões.
- AAA: Autenticação, Autorização e AuditoriaOAuth
- AAA: Autenticação, Autorização e AuditoriaOIDC: OpenID Connect
- AAA: Autenticação, Autorização e AuditoriaSAML
- AAA: Autenticação, Autorização e AuditoriaSSO: Single Sign-On
Como é conhecido o conceito (ou mecanismo) de autenticação que permite que os usuários façam login uma vez usando um único conjunto de credenciais e acessem várias aplicações durante a mesma sessão?
Provas
Qual das opções a seguir não representa um tipo de backup suportado por sistemas como SQL Server e Oracle?
Provas
Como é conhecido a solução de software, ou conjunto de recursos, que permite que as equipes de segurança integrem e coordenem ferramentas de segurança separadas, automatizem tarefas repetitivas e otimizem os fluxos de trabalho de resposta a incidentes e ameaças?
Provas
Qual backup cria várias cópias idênticas do backup simultaneamente, útil para recuperação rápida em caso de falha em um backup, requer um grande espaço de armazenamento, mas muito indicado quando há necessidade de alta disponibilidade de backups?
Provas
Analise as afirmativas sobre a gestão de vulnerabilidade no âmbito de segurança da informação.
I - Um plano de gestão de vulnerabilidades busca reduzir riscos e aumentar a segurança de seus ativos, buscando identificar, priorizar e mitigar vulnerabilidades em sistemas e redes.
II - Um plano de gestão de vulnerabilidades bem elaborado elimina a necessidade de implantação de firewalls e anti-malwares.
III - A gestão de vulnerabilidades deve ser delegada exclusivamente ao time de segurança (dentro da equipe de TI), sem envolver outras áreas da empresa, pois estas podem trazer insegurança.
Qual(is) afirmativa(s) está(ão) correta(s)?
Provas
Qual alternativa não contém uma afirmativa correta sobre SIEM (Security Information and Event Management)?
Provas
- Certificado DigitalArmazenamento de Chaves
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
- CriptografiaGerenciamento de Chaves Criptográficas
Como é conhecido um dispositivo físico projetado para gerar, armazenar e gerenciar chaves criptográficas de forma segura? Ele é amplamente utilizado para proteger operações de criptografia, assinatura digital e autenticação em sistemas bancários, certificados digitais e infraestrutura de chaves públicas (PKI).
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
Qual conceito é um dos fundamentos da segurança da informação e refere-se à garantia de que as informações estejam acessíveis apenas para aqueles autorizados?
Provas
Como é conhecido o ataque em que um invasor, por meio de comunicações falsas que parecem ser de fontes confiáveis, se passa por outra entidade com objetivo de enganar usuários e obter informações sensíveis?
Provas
Atacantes usam pacotes SYN falsificados para iniciar conexões TCP sem concluir o handshake. Essa técnica é usada em que tipo de ataque e com qual objetivo?
Provas
Caderno Container