Filtrar


Questões por página:
O modelo de segurança Zero Trust assume que nenhuma pessoa ou dispositivo, seja interno ou externo à rede, deve ser confiável por padrão. Toda solicitação de acesso a recursos é verificada, independentemente de sua origem, garantindo uma abordagem mais rigorosa e proativa. Um de seus pilares é o controle de acesso baseado em contexto, que assegura que o acesso a recursos seja permitido com base em condições contextuais, como o dispositivo de acesso, a localização geográfica, o horário de acesso e o comportamento do usuário. Tendo isso em vista, assinale a alternativa que apresenta uma ferramenta utilizada para essa finalidade.

Determinada instituição pública, como parte de suas operações diárias, lida com uma vasta quantidade de dados confidenciais relacionados a investigações e processos judiciais. Durante a manutenção dos sistemas utilizados para armazenar e processar essas informações, foi identificado um problema em que registros de processos haviam sido alterados indevidamente, comprometendo a confiabilidade das informações contidas nos sistemas. Para garantir que tais incidentes não se repitam, o setor de Tecnologia da Informação (TI) da instituição implementou novas políticas de segurança e adotou um princípio fundamental para proteger os dados em todas as fases de seu ciclo de vida, assegurando que não haja alterações não autorizadas nas informações.


Com base nesse contexto, assinale a alternativa que apresenta corretamente o princípio de segurança da informação que foi reforçado para garantir que os dados permaneçam corretos e completos, sem alterações indevidas.

A política de segurança de rede é um conjunto de diretrizes e práticas que têm como objetivo proteger a infraestrutura de rede de uma organização contra ameaças externas, acessos não autorizados e possíveis ataques cibernéticos. Ela integra um conjunto mais amplo de políticas de segurança da informação e adota diversas tecnologias essenciais para a proteção dos dados e da comunicação dentro da rede. A criptografia é uma dessas tecnologias fundamentais, com a criptografia assimétrica sendo um dos tipos mais utilizados. Tendo isso em vista, assinale a alternativa que descreve corretamente o funcionamento da criptografia assimétrica.
Os serviços de autenticação são mecanismos usados para verificar a identidade de usuários ou sistemas e garantir que apenas pessoas autorizadas tenham acesso a recursos protegidos. Eles variam desde métodos simples até técnicas mais sofisticadas. Um desses métodos é a autenticação por token. Assinale a alternativa que apresenta corretamente como funciona esse tipo de autenticação.
Uma organização implementou um Next-Generation Firewall (NGFW) para fortalecer sua segurança cibernética. Esse tipo de firewall vai além das funções tradicionais, incorporando recursos avançados para proteger contra ameaças modernas. Representa as funcionalidades de um NGFW: