Foram encontradas 16.937 questões.
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
Provas
Assinale a alternativa que apresenta uma rede de equipamentos infectados que são utilizados como “zumbis” por cibercriminosos.
Provas
A NBR ISO 27001 define conformidade como
Provas
Numere a segunda coluna de acordo com a primeira, relacionando o conceito à sua respectiva definição.
(1) Ameaça
(2) Risco
(3) Ataque
(4) Vulnerabilidade
( ) Qualquer ação que comprometa a segurança de uma organização.
( ) Qualquer fraqueza que possa ser explorada e comprometer a segurança de sistemas ou informações.
( ) Qualquer evento que explore vulnerabilidades. Causa potencial de um incidente.
( ) Combinação de probabilidade de um evento ocorrer e suas consequências para a organização.
A sequência numérica correta de preenchimento dos parênteses da segunda coluna, de cima para baixo, é
Provas
Qual comando é usado para exportar a chave de criptografia mestre (master encryption key) de um banco de dados Oracle que utiliza TDE (Transparent Data Encryption)?
Provas
A Lei Geral de Proteção de Dados (LGPD) (Lei nº 13.709/2018) determina o modo e as condições em que os dados pessoais podem ser tratados, define hipóteses de tratamento, os direitos dos titulares, as obrigações e as consequências. É permitido o tratamento de dados pessoais sensíveis sem fornecimento de consentimento do titular, nas hipóteses em que for indispensável para as situações nas alternativas abaixo, EXCETO em uma delas. Assinale-a.
Provas
Você é um analista de tecnologia da informação do Ministério Público do Estado do Paraná e está encarregado de identificar problemas de desempenho e possíveis ameaças na rede interna. Diante disso, você decide utilizar um analisador de tráfego de rede (sniffer) para monitorar e analisar o tráfego. Considerando as melhores práticas de segurança e monitoramento de rede utilizando sniffer, qual das seguintes ações você deve realizar?
Provas
Um analista de tecnologia da informação de uma organização foi encarregado de revisar a infraestrutura de segurança da rede, especificamente a implementação de sistemas de detecção e prevenção de intrusão (Intrusion Detection System – IDS e Intrusion Prevention System – IPS). Durante a revisão, o profissional identificou vários eventos relacionados a tráfego suspeito e padrões de acesso desconhecidos e precisa decidir qual ação será tomada para melhorar a segurança da rede sem impactar sua performance ou interromper as operações. A ação mais apropriada para esse contexto é
Provas
Você é um analista de tecnologia da informação do Ministério Público do Estado do Paraná e foi designado para implementar um Firewall de Aplicação Web (Web Aplication Firewall – WAF) para proteger os sistemas web críticos da instituição contra ataques cibernéticos. Após a implementação inicial, você precisa configurar e otimizar o WAF para garantir máxima segurança sem impactar o tráfego autorizado para esses sistemas. Qual das seguintes ações de configuração você deve realizar para alcançar esse objetivo?
Provas
Caderno Container