Foram encontradas 16.844 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA
Julgue os itens que se seguem, a respeito de NAT, SNMP, tipos de backup e servidor de aplicação IIS.
Um backup incremental faz cópias apenas dos dados alterados desde o último backup e tem como desvantagem a restauração mais demorada, requerendo todos os backups incrementais anteriores.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA
De acordo com os normativos do Conselho Nacional de Justiça (CNJ), julgue os itens a seguir.
A Resolução do CNJ que institui a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ) estabelece que os objetivos, os princípios e as diretrizes de segurança da informação devem ser alinhados às recomendações da norma NBR ISO/IEC 27001:2013, devendo a ENSEC-PJ assegurar a disponibilidade, a integridade, a confidencialidade e a autenticidade de dados e informações.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TJ-PA
Julgue os itens subsequentes, conforme as Portarias CNJ n.º 131/2021 e n.º 162/2021, e as Resoluções CNJ n.º 396/2021 e n.º 468/2022.
Na estrutura organizacional de um tribunal regional, conforme a resolução que institui a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ), a estrutura de segurança da informação deverá ser subordinada diretamente à área de TIC do respectivo órgão.
Provas
A respeito do desenvolvimento de software seguro, julgue os itens a seguir.
O privacy by design fundamenta-se em princípios indivisíveis que devem ser implementados de forma integral e holística, não permitindo seleção parcial ou adaptação baseada em preferências setoriais específicas.
Provas
A respeito de criptografia, do clean code e das técnicas de refactoring, julgue os itens seguintes.
Considere que um tribunal necessite transmitir dados de processos sensíveis para outras varas remotas, mas esteja enfrentando restrições de largura de banda e requisitos de baixa latência. Considere, ainda, que, a fim de proteger os dados, a equipe pretenda usar criptografia simétrica de fluxo, sem impactar o desempenho da transmissão. Nessa situação, para máxima segurança, será necessário gerar uma nova chave simétrica para cada pacote de dados, que deverá ser enviada junto com o pacote criptografado.
Provas
Julgue os itens a seguir, relativos a Java, Swagger, PostgreSQL e JSON.
O Swagger, quando utiliza a OpenAPI 3.0, permite descrever as APIs protegidas por meio do esquema de segurança bearer authentication.
Provas
Julgue os itens subsequentes, conforme as Portarias CNJ n.º 131/2021 e n.º 162/2021, e as Resoluções CNJ n.º 396/2021 e n.º 468/2022.
Na estrutura organizacional de um tribunal regional, conforme a resolução que institui a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ), a estrutura de segurança da informação deverá ser subordinada diretamente à área de TIC do respectivo órgão.
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Guadalupe-PE
I. Utilizar a mesma senha em múltiplos serviços e sites.
II. Baixar arquivos somente de fontes oficiais ou conhecidas.
III. Acessar sites sensíveis, como bancos, somente com conexão segura (HTTPS).
IV. Fornecer dados pessoais a sites sem certificado SSL ou com reputação duvidosa.
Está CORRETO o que se afirma:
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Guadalupe-PE
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Guadalupe-PE
Qual técnica de ataque usa e-mails falsos para induzir o usuário a revelar senhas?
Provas
Caderno Container