Foram encontradas 16.961 questões.
O departamento de TI de um órgão governamental está enfrentando desafios de segurança com seu aplicativo web atual, que é executado em um servidor Tomcat. Foram identificadas várias vulnerabilidades de segurança críticas que precisam ser corrigidas urgentemente.
Nesse sentido, assinale a alternativa que apresenta a melhor abordagem para lidar com esse problema.
Provas
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoGerenciamento e Monitoramento de Backup
- Backup e RecuperaçãoSegurança e Backup
Um especialista em infraestrutura de tecnologia da informação (TI) do Ministério da Gestão e da Inovação em Serviços Públicos, após uma análise de risco, identificou que a principal ameaça é o ataque de ransomware, que pode criptografar os dados e exigir pagamento para liberá-los.
Nesse contexto, a estratégia de backup/restore mais eficaz para mitigar esse tipo de ameaça é
Provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoGerenciamento e Monitoramento de Backup
- Backup e RecuperaçãoTécnicas e Tecnologias de Backup
O administrador de sistemas que é especialista em infraestrutura de tecnologia da informação (TI) de uma instituição governamental recentemente implementou um sistema de backup/restore para garantir a segurança dos dados dos clientes.
Durante um teste de recuperação de desastres, ele percebeu que o processo de restauração está levando mais tempo do que o esperado, impactando as operações comerciais. Após investigar, ele descobriu que o problema está relacionado à velocidade de acesso ao armazenamento de backup.
Assinale a alternativa que, nesse caso, apresenta a melhor solução para resolver esse problema.
Provas
Uma empresa de hospedagem na nuvem oferece soluções de hospedagem de sites, aplicativos web e servidores virtuais para seus clientes. Para garantir a segurança e o isolamento adequado dos recursos de cada cliente, a empresa decidiu implementar uma estratégia de firewall.
Assinale a alternativa que apresenta a melhor abordagem de firewall para atender aos requisitos de segurança e isolamento nesse cenário de hospedagem na nuvem.
Provas
Um especialista em infraestrutura de tecnologia da informação (TI) é responsável por configurar e gerenciar a infraestrutura de segurança de rede do Ministério da Gestão e da Inovação em Serviços Públicos, que lida com dados confidenciais e sistemas críticos.
Qual seria a melhor configuração de firewall para atender aos requisitos de segurança rigorosos dessa instituição governamental?
Provas
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoCSRF: Cross-Site Request Forgery
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoSQL Injection
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoXSS: Cross-Site-Scripting
Um especialista em desenvolvimento de software do Ministério da Gestão e da Inovação foi designado para acompanhar e monitorar um projeto de desenvolvimento de uma nova aplicação web para o gerenciamento de dados sensíveis. Durante a fase de desenvolvimento, a segurança da aplicação é uma preocupação primordial. A equipe de desenvolvimento precisa garantir que a aplicação esteja protegida contra diversas ameaças de segurança, incluindo injeção de SQL, Cross-Site Scripting (XSS) e Cross-Site Request Forgery (CSRF).
Com base nos conceitos de segurança de aplicações, qual das seguintes alternativas apresenta corretamente uma prática eficaz para proteger a aplicação web contra essas ameaças?
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
A respeito dos conceitos de Segurança da Informação, assinale a alternativa correta.
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Na criptografia, existem dois tipos principais de algoritmos: os algoritmos de chave simétrica e os algoritmos de chave assimétrica. Os algoritmos de chave simétrica utilizam uma única chave para criptografar e descriptografar dados, enquanto os algoritmos de chave assimétrica envolvem um par de chaves, uma pública e outra privada, para criptografia e descriptografia, proporcionando uma comunicação segura em ambientes públicos. Considerando isso, assinale a alternativa que apresenta, CORRETA e respectivamente, um algoritmo de chave simétrica e dois de chave assimétrica.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaTokens de Autenticação
Autenticação é o processo de verificar a identidade de um usuário ou de uma entidade, para garantir que eles sejam quem afirmam ser. No âmbito da segurança da informação, diversos protocolos e mecanismos são empregados para esse fim, cada um com suas características e finalidades específicas. Sabendo disso, assinale a alternativa que apresenta, CORRETA e respectivamente, um protocolo e um mecanismo de autenticação.
Provas
Considerando o Extreme Programming (XP), uma metodologia ágil de desenvolvimento de software, baseada em uma série de valores orientadores, analise as assertivas abaixo, sobre alguns desses valores, julgando-as V, se verdadeiras, ou F, se falsas.
( ) Comunicação é um dos princípios, o qual indica que se deve priorizar a comunicação eficaz entre os membros da equipe e com os clientes, buscando garantir que todos estejam alinhados e informados sobre o progresso e os objetivos do projeto.
( ) Feedback é um dos princípios que preconiza a valorização do feedback continuo, tanto dos clientes quanto dos membros da equipe, a fim de assegurar que o produto atenda às necessidades do cliente e que a equipe possa aprimorar continuamente seu processo de desenvolvimento.
( ) Coragem é um dos princípios que afirmam que se deve promover a coragem para enfrentar desafios técnicos e comerciais, assumir riscos calculados e buscar constantemente a melhoria.
Qual alternativa preenche, CORRETAMENTE, os parênteses, na ordem em que aparecem?
Provas
Caderno Container