O Gerenciamento de Acesso Privilegiado ou Privileged Account Management (PAM) tem-se tornado um ponto muito importante nas grandes empresas de TI. Sobre a finalidade, as características e as funcionalidades da gerência de privilégios, considere as afirmações abaixo.
I - Permite conceder o acesso privilegiado a um usuário quando necessário e retirá-lo após um tempo predeterminado.
II - Permite criar uma trilha de auditoria de todos os comandos SSH que o usuário executou enquanto estava no modo privilegiado.
III - Tenta mitigar exploits que realizam escalada de privilégios em servidores/serviços da empresa.
Quais estão corretas?
Assinale com V (verdadeiro) ou F (falso) as seguintes afirmações sobre as habilidades de um bom mediador no contexto de negociação e conflito.
( ) Deve ser coerente no que diz, mostrando-se receptivo à situação, criando condições para uma negociação adequada.
( ) Deve ter uma postura confiável, a fim de que atitudes e manifestações hostis sejam aplacadas em favor de objetivos comuns.
( ) Deve ter condições de se posicionar na perspectiva do outro, sentindo seus anseios e compreendendo suas dificuldades.
( ) Deve entrar na negociação, posicionando-se como o detentor da verdade, para dar a palavra definitiva.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é
_____________ é uma coleção de projetos e/ou de programas e outros trabalhos agrupados para facilitar a gestão efetiva do trabalho para atender aos objetivos estratégicos do negócio.
Assinale a alternativa que preenche corretamente a lacuna do texto acima.
Considere o caso a seguir. João e André eram vizinhos e amigos.
Um dia, João plantou alguns pés de abóbora, mas, como seu terreno era inclinado, as ramagens direcionaram-se para o terreno de André, que também passou a se beneficiar com o consumo e a venda das abóboras. Essa situação gerou desavenças entre os amigos, pois os dois sentiam-se com direito, não desejando dividir os lucros. O juiz procurado pelos querelantes sugeriu um acordo que não foi aceito, definindo-se inviável a negociação. O juiz deliberou, então, a favor de André, tendo em vista que a plantação crescia em seu terreno.
Com a descrição desse caso, é possível concluir que, para uma negociação eficaz,
Um dos itens mais relevantes da infraestrutura de TI de organizações bancárias consiste na segurança da comunicação de dados. Ataques a essa infraestrutura por crackers provenientes de equipamentos externos podem ter consequências catastróficas para a instituição. Um dos tipos de ataque de maior potencial destrutivo nesse sentido são os ataques de canal lateral (em inglês side-channel attacks). Considere as afirmações abaixo sobre ataques de canal lateral.
I - Ataques de canal lateral são habilitados quando um atacante possui acesso a classes de informação adicionais sobre o canal de comunicação, tais como a dissipação de potência ou o consumo de corrente elétrica do canal, as emissões eletromagnéticas deste, etc.
II - Na prática, não é possível evitar o vazamento de informações por todos os possíveis canais laterais existentes.
III - Podem ser efetivos apenas para efetuar ataques sobre criptografia de chave privada, mas não para criptografia baseada em chave pública.
Quais estão corretas?