Com base no texto precedente, assinale a opção que indica o nível de implementação da estrutura em que as práticas de gerenciamento de riscos da organização são formalmente aprovadas e expressas como política.
681
Q1069523
O Secure Software Development Framework (NIST) descreve níveis de implementação da estrutura (“tiers”) que fornecem contexto sobre como uma organização vê o risco de segurança cibernética e os processos em vigor para gerenciar esse risco.
Com base no texto precedente, assinale a opção que indica o nível de implementação da estrutura em que as práticas de gerenciamento de riscos da organização são formalmente aprovadas e expressas como política.
Com base no texto precedente, assinale a opção que indica o nível de implementação da estrutura em que as práticas de gerenciamento de riscos da organização são formalmente aprovadas e expressas como política.
682
Q1069513
Para empregar uma cifra de bloco em diversas aplicações, cinco modos de operação foram definidos pelo NIST (SP 800-38A). Basicamente, um modo de operação é uma técnica para melhorar o efeito de um algoritmo criptográfico ou adaptar o algoritmo para uma aplicação, como a de uma cifra de bloco a uma sequência de blocos de dados ou fluxo de dados. As opções abaixo explicam de maneira correta os modos de operação, EXCETO:
683
Q1069512
Sobre tipos de ameaças à segurança da informação, assinale a alternativa correta.
684
Q1069511
“Foi identificado na noite de sexta-feira (13/8) um ataque de ransomware à rede interna da Secretaria do Tesouro Nacional. As medidas de contenção foram imediatamente aplicadas e a Polícia Federal, acionada”. Em relação ao texto, é correto afirmar, sobre um ataque ransomware, que:
685
Q1069509
Uma conexão desse tipo disfarça seu tráfego de dados online e o protege de acesso externo. Os dados não criptografados podem ser vistos por qualquer pessoa que tenha acesso à rede e queira vê-los. Os hackers e criminosos cibernéticos não podem decifrar esses dados.
Marque a alternativa CORRETA que corresponde ao tipo de conexão do contexto acima:
Marque a alternativa CORRETA que corresponde ao tipo de conexão do contexto acima:
686
Q1069508
É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.
Marque a alternativa CORRETA que corresponde ao contexto acima:
Marque a alternativa CORRETA que corresponde ao contexto acima:
687
Q1069507
As estratégias de backup mais comuns são a incremental, a completa e diferencial:
(I)Backup diário ou diferencial.
(II)Backup completo (semanal ou mensal).
(III)Backup incremental.
Enumere as lacunas abaixo de acordo com os tipos de backups acima:
(__)Nessa modalidade, arquivos novos são adicionados a partir de um backup completo. É normalmente aplicado para informações que não são alteradas com o passar do tempo, como banco de imagens e vídeos que não são modificados, mas apenas alimentados com novos arquivos.
(__)Indicado em caso de demandas que não apresentam muita urgência, em sistemas menos críticos e de menor manipulação.
(__)Realizado todos os dias, é bastante aplicado a sistemas críticos para a empresa, que apresentam atualizações ...
(I)Backup diário ou diferencial.
(II)Backup completo (semanal ou mensal).
(III)Backup incremental.
Enumere as lacunas abaixo de acordo com os tipos de backups acima:
(__)Nessa modalidade, arquivos novos são adicionados a partir de um backup completo. É normalmente aplicado para informações que não são alteradas com o passar do tempo, como banco de imagens e vídeos que não são modificados, mas apenas alimentados com novos arquivos.
(__)Indicado em caso de demandas que não apresentam muita urgência, em sistemas menos críticos e de menor manipulação.
(__)Realizado todos os dias, é bastante aplicado a sistemas críticos para a empresa, que apresentam atualizações ...
688
Q1069487
“Esta Lei dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural”. A citação refere-se ao Art. 1º:
689
Q1069483
Sobre técnicas de criptografia, analise as assertivas abaixo:
I. O DES (Data Encrypton Standard) é um exemplo de algoritmo de cifra de bloco.
II. Algoritmos de chave pública utilizam a chave privada do emissor para criptografar mensagens e a chave pública do receptor para decodificá-las.
III. Um exemplo de algoritmo de criptografia de chave simétrica é o RSA.
Quais estão corretas?
690
Q1069482
Em relação a certificados de chave pública, é INCORRETO afirmar que: