Foram encontradas 17.058 questões.
- Conceitos BásicosClassificação de Informações
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
Um órgão de um Ministério do governo do país recebeu
informações cujas características envolvem ter a integridade
de dados como item vital, ter um risco de comprometimento
das operações do órgão, caso o dado seja acessado por
alguém não autorizado e serem as informações, no máximo
possível, protegidas de acessos externos. Dentro do conceito
de classificação e controle de ativos de informação, essas
informações devem ser classificadas como:
Provas
Questão presente nas seguintes provas
Devido a problemas recentes em uma rede de computadores,
o gerente da mesma resolveu utilizar um sistema que vai
analisar os pacotes dessa rede, para monitorar o seu tráfego,
inspecionando esses pacotes transmitidos, para identificar quais
estão apresentando esses problemas. Esse sistema é conhecido
como:
Provas
Questão presente nas seguintes provas
Um desenvolvedor de sistema de segurança para
computadores está confeccionando um sistema de criptografia, no
qual vai se utilizar a mesma chave na criptografia e descriptografia,
sendo necessário o compartilhamento dessa chave entre as
partes envolvidas. Para isso, ele está utilizando um modelo de
algoritmo de criptografia que já realiza essa metodologia, que é o:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasSpoofingEmail Spoofing
Um usuário de um computador recebeu um e-mail no qual
um hacker se fez passar por uma pessoa conhecida, com dados
verdadeiros sobre o mesmo, inclusive o endereço de e-mail, e
usou esse e-mail para induzir a vítima a fornecer alguma vantagem
monetária. Esse tipo de ataque também é conhecido como:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasMalwaresBackdoor
Uma empresa está sofrendo ataques na sua rede, nos
quais o hacker utiliza um código malicioso para entrar na rede
por uma porta de acesso TCP/IP, que não está documentada e
que geralmente seria utilizada por um administrador para alguma
manutenção. Esse tipo de malware também é conhecido como:
Provas
Questão presente nas seguintes provas
Uma agência de governo, implantando a norma complementar
n.º 14/IN01/DSIC/GSIPR, que trata de informação em ambiente
de computação em nuvem, está definindo a função que terá como
responsabilidade a implantação da gestão de risco de segurança
das informações tratadas, em ambiente de computação em
nuvem. Essa função é a de:
Provas
Questão presente nas seguintes provas
Na elaboração de procedimentos para situações de emergência, é fundamental o desenvolvimento de um plano de
contingência.
Um plano de contingência é um
Um plano de contingência é um
Provas
Questão presente nas seguintes provas
A Resolução CMN no
4.893, de 26 de fevereiro de 2021,
dispõe sobre a política de segurança cibernética e sobre
os requisitos para a contratação de serviços de processamento e armazenamento de dados e de computação em
nuvem a serem observados pelas instituições autorizadas
a funcionar pelo Banco Central do Brasil. Segundo essa
resolução, a política de segurança cibernética deve ser
divulgada aos funcionários da instituição e às empresas
prestadoras de serviços a terceiros, mediante linguagem
clara, acessível e em nível de detalhamento compatível
com as funções desempenhadas e com a sensibilidade
das informações.
Essa resolução também estabelece que as instituições devem divulgar ao público
Essa resolução também estabelece que as instituições devem divulgar ao público
Provas
Questão presente nas seguintes provas
O método de autenticação por login único conhecido como
SSO (single sign-on) é frequentemente empregado para
administrar a autenticação em intranets ou extranets
corporativas, portais de estudantes, serviços de nuvem pública,
entre outros contextos nos quais os usuários necessitam alternar
entre múltiplos aplicativos para desempenhar suas atividades.
O método de autenticação em apreço
Provas
Questão presente nas seguintes provas
No fluxo do protocolo OAuth2, a interação em que a aplicação
cliente apresenta um token de acesso válido e, consequentemente,
recebe o recurso protegido ocorre entre
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container