Questões

Pratique com questões de diversas disciplinas e universidades

6.314 questões encontradas(exibindo 10)

Página 97 de 632

Ao executar um artefato malicioso dentro do seu laboratório, você verificou o seguinte encadeamento de rede: O artefato faz uma requisição do tipo HTTP GET para o ip: 205.22.10.15. Quatro minutos depois, ele estabelece uma conexão com outro IP:205.192.40.10 e, por fim, verifica se existe conexão com a internet realizando conexões intermitentes com o IP:1.1.1.1; quantos indicadores de rede o analista possui:

Estudar questão
Os procedimentos de backup são ações e mecanismos de importância capital no contexto da segurança da informação. O ato de fazer cópias de segurança do ambiente informacional é uma forma de salvaguardar um dos ativos mais importantes e essenciais das organizações e que visam a dar a sustentação para a pronta recuperação de eventuais incidentes ou desastres com estes ambientes. Estes procedimentos devem ter base nas seguintes premissas:
I- Os backups devem ser realizados visando a diminuir os riscos da continuidade.
II- Para o pronto restabelecimento, os backups devem ser mantidos em local físico próximo do armazenamento dos dados originais.
III- Realizar testes nas mídias que armazenam os backups para assegurar que os mantidos em ambiente interno e/ou externo estejam seguros e em perfeito estado para serem utilizados.
IV- Sempre que possível, manter atualizada a documentação dos procedimentos de backup e restore.
Estudar questão
A orquestração em nuvem pode ser aplicada considerando dois modelos: nuvem simples e multicloud. Sabendo disso, aponte a alternativa correta:
Estudar questão

Com base nos diferentes tipos de autenticação, analise os seguintes itens:

Estão corretos os itens:

  1. Uma identificação de retina permite a autenticação utilizando como critério uma característica física da pessoa.
  2. Um cartão permite a autenticação utilizando como critério um elemento físico ou virtual.
  3. Um login e senha permitem a autenticação utilizando como base o conhecimento.
Estudar questão

São grupos distribuem ilegal de material protegido por direitos autorais exceto software

Estudar questão

O que ocorre em um computador quando os dados ultrapassam os limites de um buffer?

Estudar questão
Sobre este fato, com base na LGPD, podemos afirmar que:
Estudar questão
As organizações podem ter um módulo de segurança de hardware (HSM) ou vários, e estes podem não apenas verificar os dados que foram mantidos em locais não seguros, mas também proteger os dados contra acesso não autorizado. As empresas também podem ter a opção de usar o HSM como serviço, o que lhes permite usar um HSM na nuvem de um provedor para gerenciar suas chaves. Oferecendo assim os mesmos benefícios de ter um HSM no local, mas com mais escalabilidade e economia de custos. Os HSMs têm uma ampla gama de usos no fornecimento de segurança de dados. Em campos de aplicação, incluindo saúde, indústria, automobilística, e os HSMs atuam como um repositório chave que protege o acesso a dados e infraestruturas de TI. De acordo com os possíveis campos de aplicações de módulo de segurança de hardware (HSM) apresentadas na tabela a seguir, faça a associação desses usos contidos na Coluna A e na Coluna B, respectivamente.
Estudar questão

Pode-se afirmar que os vocábulos delatar (denunciar) e dilatar (alargar) expressam, entre si, uma relação de:

Estudar questão

Qual é esse risco para a empresa que usa essa solução de nuvem?

Estudar questão