Esse componente é o
191
Q1098421
O IEEE 802.1X é um padrão para controle de acesso à rede que fornece um mecanismo de autenticação para dispositivos que desejam conectar-se a uma LAN ou WLAN. Dentre os componentes desse padrão, há um que atua como um intermediário entre o requerente do acesso e o servidor de autenticação. Ele funciona solicitando informações de identidade do dispositivo, verificando essas informações com o servidor de autenticação e retransmitindo uma resposta ao requerente.
Esse componente é o
Esse componente é o
192
Q1098417
Os impactos de eventos de perda de dados podem incluir desde a perda de produtividade e a perda de receita ou cliente, até impactos negativos na reputação da organização. O backup de dados é essencial para não perder as informações relevantes para as operações da organização. Por outro lado, o volume de dados pode tornar impraticável a realização de um backup completo dos dados a cada instante.
Para viabilizar a operação do backup, copiando dados modificados (preexistentes, que foram alterados) e adicionados (novos, que foram criados), a estratégia de backup diferencial copia somente os dados
Para viabilizar a operação do backup, copiando dados modificados (preexistentes, que foram alterados) e adicionados (novos, que foram criados), a estratégia de backup diferencial copia somente os dados
193
Q1097724
Assinale a alternativa correta quanto ao objetivo a Portaria SGD/MGI nº 852/2023.
194
Q1097714
Um especialista em segurança da informação necessita configurar uma rede sem fio com um mecanismo de criptografia avançado, em conformidade com normativas governamentais. Qual protocolo de segurança emprega a tecnologia Simultaneous Authentication of Equals (SAE) e é recomendado para essa finalidade?
195
Q1097708
As medidas de segurança na Internet incluem mecanismos que garantem a confidencialidade, integridade e autenticidade dos dados durante a transmissão. Qual dos seguintes recursos protege comunicações em ambientes web utilizando criptografia de chave pública?
196
Q1097461
Analise as afirmativas abaixo em relação ao uso de emails institucionais de acordo com normas técnicas.
I. Adotar senhas robustas, atualizando-as em intervalos regulares e aplicando regras de complexidade.
II. Habilitar o reenvio automático de mensagens institucionais para contas externas, expondo conteúdo e endereço fora do domínio corporativo.
III. Configurar sistemas de segurança, incluindo filtros AntiSpam e bloqueio de anexos maliciosos, reduzindo riscos de invasões.
IV. Preferir as plataformas institucionais de e-mail para manipular e armazenar dados sensíveis, assegurando rastreabilidade e maior proteção.
V. Configurar grupos de permissão amplos nos serviços de armazenamento em nuvem, assegurando o compartilhamento de arquivos se...
I. Adotar senhas robustas, atualizando-as em intervalos regulares e aplicando regras de complexidade.
II. Habilitar o reenvio automático de mensagens institucionais para contas externas, expondo conteúdo e endereço fora do domínio corporativo.
III. Configurar sistemas de segurança, incluindo filtros AntiSpam e bloqueio de anexos maliciosos, reduzindo riscos de invasões.
IV. Preferir as plataformas institucionais de e-mail para manipular e armazenar dados sensíveis, assegurando rastreabilidade e maior proteção.
V. Configurar grupos de permissão amplos nos serviços de armazenamento em nuvem, assegurando o compartilhamento de arquivos se...
197
Q1097448
Analise as afirmativas abaixo sobre a segurança na internet.
I. O uso de senhas robustas e a atualização frequente do antivírus dificultam a ação de malwares, protegendo informações sensíveis.
II. Redes livres e acessíveis a visitantes demandam configuração refinada de firewall, visando resguardar os dispositivos conectados.
III. Conexões VPN otimizam compartilhamento de arquivos, dispensando protocolos de criptografia entre as pontas da rede.
IV. Ferramentas de backup contínuo respaldam a restauração de dados em casos de perda acidental ou ataques cibernéticos.
V. O uso de senhas robustas e a atualização frequente do antivírus eliminam a necessidade de outras medidas de proteção, garantindo segurança integral em qualquer dispositivo co...
I. O uso de senhas robustas e a atualização frequente do antivírus dificultam a ação de malwares, protegendo informações sensíveis.
II. Redes livres e acessíveis a visitantes demandam configuração refinada de firewall, visando resguardar os dispositivos conectados.
III. Conexões VPN otimizam compartilhamento de arquivos, dispensando protocolos de criptografia entre as pontas da rede.
IV. Ferramentas de backup contínuo respaldam a restauração de dados em casos de perda acidental ou ataques cibernéticos.
V. O uso de senhas robustas e a atualização frequente do antivírus eliminam a necessidade de outras medidas de proteção, garantindo segurança integral em qualquer dispositivo co...
198
Q1097359
Uma organização que opera apenas na cidade de Campinas está em processo de certificação de seu Sistema de Gestão de Privacidade da Informação (SGPI) de acordo com a norma ABNT NBR ISONEC 27701:2019. A equipe de compliance, que é responsável por revisar as diretrizes da norma e discutir como aplicá-las em suas operações, considerou corretamente que
199
Q1097358
Um Tribunal que lida com informações de processos judiciais de pessoas identificou um incidente em que dados sensíveis foram acessados indevidamente por um funcionário. A ação que a equipe de Segurança da Informação deve priorizar na resposta ao incidente de segurança da informação, com base nas principais normas de Segurança da Informação, é:
200
Q1097355
Um Tribunal está desenvolvendo uma nova aplicação web e quer garantir que ela esteja protegida. A prática mais eficaz para proteger a aplicação web contra as vulnerabilidades mais comuns é