Foram encontradas 16.837 questões.
3888080
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Biguaçu-SC
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Biguaçu-SC
Provas:
A utilização segura de credenciais institucionais
demanda procedimentos específicos para mitigar riscos
de comprometimento e acesso indevido. As ameaças
cibernéticas requerem postura preventiva dos usuários.
O conjunto de práticas que oferece maior proteção para
contas funcionais é:
Provas
Questão presente nas seguintes provas
3888071
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Biguaçu-SC
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Biguaçu-SC
Provas:
A proteção cibernética institucional requer abordagem
integrada contemplando normativas internas, atualização
contínua e capacitação pessoal. A prevenção de
incidentes demanda postura proativa e sistemática. O
conjunto de medidas que fortalece a segurança
cibernética institucional é:
Provas
Questão presente nas seguintes provas
3888069
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Biguaçu-SC
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Biguaçu-SC
Provas:
Os fundamentos da segurança informacional baseiam-se
em princípios consolidados internacionalmente que
orientam políticas de proteção institucional. Esses
princípios constituem base conceitual para
implementação de controles e salvaguardas. Os
elementos que formam o conjunto fundamental da
segurança da informação são:
Provas
Questão presente nas seguintes provas
3888027
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Biguaçu-SC
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Biguaçu-SC
Provas:
O software cuja principal finalidade é detectar, bloquear
e remover programas maliciosos de um computador é
chamado de:
Provas
Questão presente nas seguintes provas
3887421
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Biguaçu-SC
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Biguaçu-SC
Provas:
Um atacante envia um e-mail aparentemente legítimo,
solicitando que o destinatário clique em um link e forneça
suas credenciais, com o objetivo de roubar informações
pessoais. Esse tipo de ataque é conhecido como:
Provas
Questão presente nas seguintes provas
3887420
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Biguaçu-SC
Disciplina: TI - Segurança da Informação
Banca: FURB
Orgão: Pref. Biguaçu-SC
Provas:
Uma empresa exige que cada ordem de compra
eletrônica seja assinada digitalmente, garantindo que o
signatário não possa, posteriormente, negar que enviou
o documento. Sobre esse procedimento de controle,
assinale a alternativa que apresenta o princípio
fundamental de segurança da informação que ele
aborda:
Provas
Questão presente nas seguintes provas
- Análise de Vulnerabilidades
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
Uma empresa de tecnologia estava planejando lançar um novo
serviço de transferência de arquivos em nuvem que envolvia o
processamento de dados altamente sensíveis de clientes. Durante
a fase de avaliação de segurança deste novo serviço, a equipe
identificou uma vulnerabilidade crítica inerente à arquitetura
proposta, que não poderia ser mitigada de forma eficaz com as
tecnologias atuais e representava um risco inaceitável de
vazamento de dados em larga escala. Diante disso, a diretoria
decidiu cancelar o desenvolvimento e o lançamento desse serviço
específico.
Com base no relato, assinale a opção que identifica corretamente a estratégia de tratamento de risco adotada pela diretoria dessa empresa de tecnologia.
Com base no relato, assinale a opção que identifica corretamente a estratégia de tratamento de risco adotada pela diretoria dessa empresa de tecnologia.
Provas
Questão presente nas seguintes provas
A Infraestrutura de Chaves Públicas (PKI) é um conjunto de
políticas, procedimentos, tecnologias e entidades responsáveis
por gerenciar a emissão, renovação, revogação e uso de
certificados digitais. Entre seus principais componentes estão
entidades como a Autoridade Certificadora (CA), a Autoridade de
Registro (RA), o Diretório e o Módulo de Validação.
A esse respeito, relacione os componentes da Infraestrutura de Chaves Públicas (PKI) listados a seguir às respectivas funções.
1. Autoridade Certificadora 2. Autoridade de Registro 3. Diretório 4. Módulo de Validação
( ) Verifica a identidade dos solicitantes de certificados e encaminha a solicitação.
( ) Armazena e disponibiliza certificados públicos e listas de revogação.
( ) Verifica, em tempo real, o status dos certificados quanto à sua validade ou revogação.
( ) Emite, assina digitalmente e revoga certificados digitais.
A relação correta, segundo a ordem apresentada, é:
A esse respeito, relacione os componentes da Infraestrutura de Chaves Públicas (PKI) listados a seguir às respectivas funções.
1. Autoridade Certificadora 2. Autoridade de Registro 3. Diretório 4. Módulo de Validação
( ) Verifica a identidade dos solicitantes de certificados e encaminha a solicitação.
( ) Armazena e disponibiliza certificados públicos e listas de revogação.
( ) Verifica, em tempo real, o status dos certificados quanto à sua validade ou revogação.
( ) Emite, assina digitalmente e revoga certificados digitais.
A relação correta, segundo a ordem apresentada, é:
Provas
Questão presente nas seguintes provas
Uma instituição privada sofreu um ataque por ransomware, no
qual dados confidenciais foram sequestrados e bloqueados, com a
ameaça de só serem liberados mediante pagamento de resgate ao
invasor. Para ajudar a resolver o problema, foi utilizada a técnica
de Engenharia Reversa.
Com base no relato, avalie as afirmativas relacionadas ao emprego da Engenharia Reversa e assinale (V) para verdadeira e (F) para falsa.
( ) É um processo técnico útil para resolver o problema, utilizando a análise do sistema para entender sua estrutura, seu funcionamento e sua operação.
( ) Ela atua na análise do sistema de arquivos e na tentativa de recuperar dados que não estão mais acessíveis, promovendo o entendimento de como o malware funciona, identificando suas fraquezas e aperfeiçoando o desenvolvimento de defesas mais eficazes.
( ) Nesse cenário, as vulnerabilidades de dia zero representam uma ameaça específica, pois significam vulnerabilidades conhecidas, documentadas e corrigidas.
As afirmativas são, respectivamente,
Com base no relato, avalie as afirmativas relacionadas ao emprego da Engenharia Reversa e assinale (V) para verdadeira e (F) para falsa.
( ) É um processo técnico útil para resolver o problema, utilizando a análise do sistema para entender sua estrutura, seu funcionamento e sua operação.
( ) Ela atua na análise do sistema de arquivos e na tentativa de recuperar dados que não estão mais acessíveis, promovendo o entendimento de como o malware funciona, identificando suas fraquezas e aperfeiçoando o desenvolvimento de defesas mais eficazes.
( ) Nesse cenário, as vulnerabilidades de dia zero representam uma ameaça específica, pois significam vulnerabilidades conhecidas, documentadas e corrigidas.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
Considerando a norma ISO/IEC 27002:2022, os atributos dos
domínios de segurança do controle “Inventário de informações e
outros ativos associados” são:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container