Foram encontradas 16.858 questões.
A ISO/IEC 27002 é uma norma internacional desenvolvida pela International Organization for Standardization (ISO) e pela International Electrotechnical Commission (IEC), a qual estabelece diretrizes e boas práticas para a implementação de controles de segurança da informação. Essa norma define medidas para proteger dados, sistemas e infraestruturas contra ameaças, garantindo a confidencialidade, a integridade e a disponibilidade das informações. Dentro desse contexto, assinale a alternativa que corresponde ao termo utilizado para descrever uma correção temporária aplicada a um software, geralmente disponibilizada pelo fabricante, para corrigir vulnerabilidades ou falhas identificadas.
Provas
Os princípios de desenvolvimento de front-end estão profundamente relacionados à criação de experiências agradáveis e funcionais para os usuários em interfaces digitais. Durante o desenvolvimento de um sistema, é essencial garantir que a interface se adapte de forma eficiente a diferentes dispositivos e tamanhos de tela. Assinale a alternativa que apresenta o princípio em que a interface deve se ajustar a diferentes tamanhos de tela, oferecendo uma experiência consistente em dispositivos móveis, tablets e desktops.
Provas
Considerando os aspectos de segurança da informação, assinale a alternativa que apresenta um exemplo típico de uma ação de phishing, uma técnica de engenharia social.
Provas
Os ataques virtuais têm como objetivo explorar falhas em sistemas ou redes, causando danos, roubos de dados ou interrupção de serviços. Esses ataques podem envolver execução de códigos maliciosos, interrupção de serviços, roubo de informações sensíveis, manipulação de comunicações e acesso não autorizado a recursos. Assinale a alternativa que apresenta um tipo de ataque que criptografa os dados da vítima e exige um pagamento (resgate) para restaurar o acesso.
Provas
A segurança na internet é essencial para proteger dispositivos e informações contra ameaças digitais. Em relação aos diferentes tipos de malware, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir e assinale a alternativa com a sequência correta.
( ) Phishing é um tipo de malware que se instala em um dispositivo sem o consentimento do usuário, com o objetivo principal de exibir publicidade invasiva.
( ) Vírus são programas maliciosos projetados para interferir no funcionamento normal de um dispositivo, frequentemente se espalhando para outros dispositivos ao infectar arquivos.
( ) Ransomware é um tipo de malware que criptografa os dados da vítima, exigindo um pagamento (resgate) para restaurar o acesso a esses dados.
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Pref. Nonoai-RS
A segurança da informação refere-se às práticas e tecnologias que protegem os dados contra acesso não autorizado, alteração ou destruição. Estão relacionados à segurança da informação:
I. Criptografia: técnica de codificação de dados para proteger informações confidenciais.
II. Firewall: ferramenta que monitora e controla o tráfego de entrada e saída na rede com base em regras de segurança predeterminadas.
III. Autenticação: processo de verificar a identidade de um usuário ou dispositivo.
Está CORRETO o que se afirma:
Provas
Provas
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
A ISO/IEC 27001:2022, em seu Anexo A, organiza os controles de segurança da informação em categorias funcionais com base no tipo de ameaça e nos mecanismos utilizados para sua mitigação. Cada grupo de controle está relacionado a um conjunto de ferramentas, recursos ou práticas específicas. Com base nisso, relacione os termos da Coluna A com os exemplos da Coluna B.
Coluna A (termos):
1. Controles Tecnológicos.
2. Controles de Pessoas.
3. Controles Físicos.
Coluna B (exemplos):
(__) Soluções como firewalls, sistemas de detecção de intrusão (IDS), criptografia ponta a ponta, autenticação multifator e políticas de segregação de redes.
(__) Barreiras estruturais, leitores biométricos em portas de acesso restrito, sensores de movimento, catracas eletrônicas e sistemas de CFTV.
(__) Cláusulas de confidencialidade em contratos, programas de capacitação sobre engenharia social, campanhas internas de conscientização e diretrizes para comportamento seguro.
Assinale a alternativa que apresenta a sequência da associação correta dos itens acima, de cima para baixo:
Provas
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
Provas
Disciplina: TI - Segurança da Informação
Banca: AMEOSC
Orgão: Pref. Mondaí-SC
A segurança da informação é um campo dinâmico que exige uma abordagem contínua para identificar, avaliar e mitigar riscos. Ferramentas e metodologias como scanners de vulnerabilidades, testes de penetração e análise de riscos são empregadas para compreender a postura de segurança de uma organização e priorizar ações de defesa. A eficácia dessas abordagens depende da correta compreensão de suas capacidades e limitações. Acerca do assunto, marque V para as afirmativas verdadeiras e F para as falsas:
(__) Scanners de vulnerabilidades são ferramentas automatizadas projetadas para identificar e relatar falhas de segurança conhecidas em sistemas e aplicações através da comparação de configurações e versões com bases de dados de vulnerabilidades, sem, contudo, validar ativamente a explorabilidade ou o impacto real em um cenário de ataque.
(__) A metodologia de testes de penetração conhecida como "caixa preta" (black-box) é a mais adequada para simular um ataque com conhecimento prévio significativo da infraestrutura interna, permitindo ao pentester agir como um adversário com informações privilegiadas e testar as defesas internas em profundidade.
(__) Uma análise de riscos de segurança da informação prioriza as vulnerabilidades a serem remediadas exclusivamente com base na sua severidade técnica intrínseca, conforme classificada por ferramentas de varredura, desconsiderando fatores como a probabilidade de exploração e o impacto financeiro ou reputacional para o negócio.
(__) A etapa de análise de riscos, que sucede a identificação de vulnerabilidades, é crucial para classificar e priorizar as falhas de segurança com base na probabilidade de ocorrer uma exploração bem-sucedida e no potencial impacto que essa exploração teria sobre os ativos da organização.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Caderno Container