Foram encontradas 16.937 questões.
Os sistemas de firewall são uma parte essencial da infraestrutura de segurança de rede, projetados para proteger redes contra acessos não autorizados e ataques cibernéticos. Em relação aos sistemas de firewall, assinale a alternativa correta.
Provas
- Auditoria e Compliance
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- Controle de AcessoModelos de Controle de Acesso
- CriptografiaConceitos e Fundamentos de Criptografia
Sobre segurança em banco de dados, analise as assertivas e assinale a alternativa correta.
I. A criptografia de dados em repouso protege os dados armazenados contra acessos não autorizados.
II. Controle de acesso baseado em papéis (RBAC) é uma abordagem de segurança que define permissões de acesso com base nas funções desempenhadas pelos usuários na organização.
III. A implementação de auditoria em banco de dados visa monitorar e registrar todas as atividades realizadas no banco de dados para detectar e prevenir atividades maliciosas.
IV. O uso de senhas fortes e políticas de alteração frequente de senhas são suficientes para garantir a segurança de um banco de dados.
Provas
Um analista de tecnologia da informação de um órgão público está conduzindo uma análise de vulnerabilidade em um sistema crítico de gerenciamento de processos judiciais. Durante a análise, o profissional identifica várias vulnerabilidades que precisam ser avaliadas e tratadas para garantir a segurança do sistema. Considerando as melhores práticas de segurança da informação, qual das ações a seguir é a mais adequada para conduzir uma análise de vulnerabilidade eficaz?
Provas
No contexto de segurança da informação, a criptografia desempenha um papel fundamental na proteção dos dados. No que se refere a sistemas criptográficos simétricos e de chave pública, assinale a alternativa correta.
Provas
Um analista de tecnologia da informação de um órgão público está responsável por revisar e garantir a segurança de um sistema crítico de gerenciamento de processos judiciais. Durante a análise, o profissional identificou situações que impactam dois princípios de segurança: confiabilidade e integridade dos dados. Nesse contexto, qual das alternativas a seguir apresenta uma situação que impacta esses princípios de segurança da informação?
Provas
- Auditoria e Compliance
- GestãoPolíticas de Segurança de InformaçãoConscientização e Treinamento em Segurança
Um analista de tecnologia da informação de uma organização está conduzindo uma auditoria de segurança para garantir a conformidade com as políticas internas e as normas de segurança de TI. Durante a auditoria, ele identificou várias áreas cujos integrantes não sabiam como proceder ou quem procurar em caso de falha na segurança. Para melhorar essas áreas, o analista deve
Provas
A respeito de auditoria e conformidade em segurança da informação, assinale a alternativa INCORRETA.
Provas
A Lei nº 12.527, de 18 de novembro de 2011, dispõe sobre as restrições de acesso à informação. Nesses termos, a lei traz diversos temas que permeiam a classificação da informação.
Sobre esse assunto, é correto afirmar que
Provas
A criptografia simétrica, ou criptografia convencional, apresenta elementos fundamentais em seu modelo.
Nesse contexto, um esquema de criptografia simétrica apresenta como componente, exceto
Provas
O texto a seguir deve ser usado para as próximas três questões
O esquema de um banco de dados relacional, especificado pelos comandos SQL a seguir, atenderá às consultas

Em um ambiente de rede de computadores foi instalado o Harbor para proteger os artefatos através de políticas e controle de acesso baseado em função. Para atender essa característica, é necessário que se gerencie as imagens que vão conter todos os binários e dependências das aplicações.
O Harbor cumpre essa função porque ele funciona como um
Provas
Caderno Container