Foram encontradas 815 questões.
Uma organização decide implementar criptografia para proteger dados sensíveis
armazenados em seu banco de dados. A equipe de TI deve escolher entre criptografia simétrica e
assimétrica para essa aplicação específica. Considerando que o objetivo é criptografar grandes
volumes de dados que serão acessados frequentemente pela mesma aplicação, qual seria a escolha
mais apropriada e sua respectiva justificativa?
Provas
Questão presente nas seguintes provas
Um técnico de TI recebe um e-mail supostamente do banco onde a empresa possui
conta, solicitando que clique em um link para “atualizar dados de segurança” urgentemente. O e-mail
possui elementos visuais similares aos utilizados pelo banco, mas contém alguns erros gramaticais e
o remetente utiliza um domínio ligeiramente diferente do oficial. Essa situação caracteriza qual tipo
de ataque de engenharia social?
Provas
Questão presente nas seguintes provas
Em uma rede corporativa, foi implementado um sistema de detecção de intrusão
(IDS) que monitora constantemente o tráfego de rede em busca de atividades suspeitas. O sistema
identifica padrões anômalos e gera alertas para a equipe de segurança, mas não bloqueia
automaticamente as conexões suspeitas. Qual é a principal diferença entre o IDS e um Sistema de
Prevenção de Intrusão (IPS)?
Provas
Questão presente nas seguintes provas
Uma empresa implementou uma política que exige senhas com no mínimo 8
caracteres, incluindo letras maiúsculas, minúsculas, números e símbolos especiais. Além disso, as
senhas devem ser alteradas a cada 90 dias e não podem ser reutilizadas nas últimas 12 alterações.
Essa política tem como objetivo principal mitigar qual tipo de ataque?
Provas
Questão presente nas seguintes provas
Em um órgão público, o sistema de gestão de documentos permite que usuários
visualizem apenas os documentos para os quais possuem autorização específica. Durante uma
auditoria, foi verificado que um funcionário conseguiu acessar documentos confidenciais sem ter
permissão para tal, devido a uma falha na implementação do controle de acesso. Considerando os
pilares fundamentais da segurança da informação, essa situação compromete principalmente qual
princípio?
Provas
Questão presente nas seguintes provas
Um profissional de TI está desenvolvendo um sistema que coleta dados de
comportamento de navegação dos usuários para personalizar anúncios. Durante o desenvolvimento,
ele percebe que pode implementar funcionalidades que coletariam mais dados do que o necessário,
gerando informações valiosas para a empresa, mas sem relação direta com a finalidade original.
Considerando os princípios éticos da profissão e a legislação vigente, a conduta mais apropriada seria
Provas
Questão presente nas seguintes provas
Uma empresa de desenvolvimento de software recebe uma solicitação judicial para
fornecer logs de acesso e dados de usuários de uma aplicação web que desenvolveu. A empresa
questiona se deve atender à solicitação, considerando a privacidade dos usuários. De acordo com o
Marco Civil da Internet (Lei nº 12.965/2014), nesta situação, a empresa
Provas
Questão presente nas seguintes provas
Um técnico em TI de uma empresa pública tem acesso aos dados pessoais de cidadãos
armazenados em um sistema interno. Durante seu trabalho, ele identifica informações pessoais de
um conhecido e, sem autorização, utiliza esses dados para fins particulares, compartilhando-os com
terceiros. Considerando a Lei Geral de Proteção de Dados Pessoais (LGPD, Lei nº 13.709/2018), essa
conduta do servidor público configura:
Provas
Questão presente nas seguintes provas
Uma equipe de desenvolvimento está prestes a liberar uma atualização de um sistema
de e-commerce. Para garantir que funcionalidades antigas, como o cálculo do frete e processamento
de pagamento, continuem funcionando corretamente após as alterações recentes, eles executam um
conjunto de testes automatizados previamente definidos. Nesse caso, está sendo aplicado o Teste
Provas
Questão presente nas seguintes provas
Uma empresa de desenvolvimento de aplicativos financeiros deseja garantir que cada
módulo do sistema funcione corretamente de forma isolada antes de integrar todos os módulos. Para
isso, os desenvolvedores criam testes focados em funções específicas, verificando entradas e saídas
esperadas de cada componente individualmente. Nesse cenário, está sendo aplicado o Teste
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container