O uso de firewall UTM (unified threat management) é uma das principais soluções para evitar ataques de flood e de vírus.
Questões de Concursos
selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.
O uso de firewall UTM (unified threat management) é uma das principais soluções para evitar ataques de flood e de vírus.
O tipo de backup que Pedro deve fazer é o
BDMG•
Considerando as tendências de mercado, julgue o item que se segue.
Na tecnologia blockchain, as partes podem fazer inserções e consultas, sem a necessidade de replicação entre elas.
AOCP•
A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.
No contexto do planejamento e do controle operacionais, a organização deve controlar as mudanças planejadas e analisar criticamente as consequências de mudanças não intencionais, tomando ações para mitigar quaisquer efeitos adversos, conforme necessário.
Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.
Um certificado digital possibilita a assinatura de documentos, a prova de identidade, a criptografia de dados e a garantia da integridade da informação gerada por seu detentor.
FGV•
Os dois tipos de clientes desse protocolo são conhecidos como clientes
FGV•
Sobre as estratégias de backup que podem ser consideradas, analise as afirmativas a seguir.
I. Para aplicar o princípio 3-2-1, deve-se manter três cópias dos dados, sendo duas cópias em tipos diferentes de mídia de armazenamento local e uma cópia armazenada em um local externo.
II. Para possibilitar a restauração de dados em diferentes pontos no tempo, pode ser usado o esquema Grandfather-Father-Son (GFS).
III. É importante que todas as cópias de backup estejam conectadas à mesma rede principal, para garantir acesso rápido durante o processo de recuperação.
Está correto o que se afirma em
IFSE•
FGV•
Sendo assim, esse ciclo de vida de testes BAS precisa ser constituído das seguintes etapas:
Neste sentido, correlacione os princípios da confidencialidade, da integridade e da autenticidade com os respectivos protocolos apresentados.
1. Confidencialidade
2. Integridade
3. Autenticidade
( ) SHA (Secure Hash Algorithm)
( ) PSK (Pre-Shared Key)
( ) AES (Advanced Encryption Standard)
( ) RSA (Rivest-Shamir-Adleman)
Assinale a opção que indica a relação correta, na ordem apresentada.
Na implementação de algoritmos e protocolos de criptografia houve a discussão de quais seriam os assimétricos. Assinale a alternativa que apresenta corretamente os tipos de criptografia dos algoritmos e protocolos abaixo:
(1) RSA (2) DES (3) AES
FGV•
A respeito dos objetivos da ENSEC-PJ, avalie as afirmativas a seguir.
I. Baratear a execução das atividades do Judiciário no ambiente digital para reduzir o tempo de atendimento e recuperação de falhas.
II. Aumentar a resiliência às ameaças cibernéticas por meio da gestão ativa de permissões de usuários de sistemas informatizados.
III. Permitir a manutenção e a continuidade dos serviços, ou o seu restabelecimento em menor tempo possível.
IV. Estabelecer governança de segurança cibernética e fortalecer a gestão e coordenação integrada de ações de segurança cibernética nos órgãos do Poder Judiciário.
Está correto o que se afirma em
FGV•
Estruturado de forma a fornecer um guia adaptável para o gerenciamento de riscos, as funções do componente principal do framework, excluindo a camada de implementação e os perfis, são