Foram encontradas 17.058 questões.
O elemento que confere identidade válida a uma assinatura
digital é denominado
Provas
Questão presente nas seguintes provas
Um dos serviços proativos de um CSIRT (Computer Security
Incident Response Team) é o de
Provas
Questão presente nas seguintes provas
Na autenticação de usuários, o que garante suporte a identificadores
omnidirecionais e unidirecionais é a característica de
Provas
Questão presente nas seguintes provas
Assinale a opção em que é apresentada a propriedade das funções
hash que garante ser impossível encontrar uma mensagem
alternativa com o mesmo valor de determinada mensagem.
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoSegurança e Backup
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupMidias de Backup
Para a correta realização da técnica 3-2-1 de backup, deve haver
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Completo
- Backup e RecuperaçãoTipos de BackupBackup de Cópia
O backup que contém a totalidade dos arquivos e das configurações
dos dados originais, em formato não compactado, é do tipo
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- Controle de AcessoControle de Acesso Lógico
- GestãoGestão de Ativos de Informação
- GestãoPolíticas de Segurança de Informação
Conforme o documento que detalha os princípios da segurança
da informação em relação ao acesso lógico, o responsável pelo
gerenciamento das autorizações de acesso é o
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- GestãoPolíticas de Segurança de Informação
- Segurança LógicaArquitetura Zero Trust
Assinale a opção em que é apresentada a sequência correta de
ações para a implementação de uma estratégia Zero Trust.
Provas
Questão presente nas seguintes provas
Para garantir a segurança dos equipamentos, particularmente dos
servidores, em um centro de processamento de dados (CPD),
recomenda-se
I manter os servidores em um ambiente com alta umidade, para evitar superaquecimento.
II impedir que os funcionários levem dispositivos eletrônicos pessoais para o ambiente do CPD.
III implementar sistemas de monitoramento para controlar temperatura e umidade do ambiente em que se encontram os servidores.
IV armazenar senhas de acesso aos servidores em um documento compartilhado online, a fim de agilizar a implementação de ações de segurança em casos de ataque.
Estão certos apenas os itens
I manter os servidores em um ambiente com alta umidade, para evitar superaquecimento.
II impedir que os funcionários levem dispositivos eletrônicos pessoais para o ambiente do CPD.
III implementar sistemas de monitoramento para controlar temperatura e umidade do ambiente em que se encontram os servidores.
IV armazenar senhas de acesso aos servidores em um documento compartilhado online, a fim de agilizar a implementação de ações de segurança em casos de ataque.
Estão certos apenas os itens
Provas
Questão presente nas seguintes provas
De acordo com o Processo de Contratação de
Soluções de TIC, a Equipe de Planejamento da
Contratação deve especificar requisitos e obrigações de
segurança da informação e privacidade no artefato
denominado:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container