Foram encontradas 16.882 questões.
Durante a análise de um incidente de segurança em um
ambiente corporativo, identificou-se que diversos sistemas
internos começaram a apresentar lentidão súbita, acompanhada
de consumo elevado de banda de saída para a Internet e envio
simultâneo de milhares de requisições a endereços IP externos à
organização. Também foi observado que usuários dos
equipamentos comprometidos receberam previamente e-mail
com tema relacionado a importante comunicado interno da
empresa, no qual estava anexado um arquivo executável que
vários usuários admitiram ter executado.
Com base na situação hipotética precedente, assinale a opção em que é apresentada a única classificação compatível para o tipo de ataque ou ameaça envolvido, considerando sua origem e seu comportamento subsequente.
Com base na situação hipotética precedente, assinale a opção em que é apresentada a única classificação compatível para o tipo de ataque ou ameaça envolvido, considerando sua origem e seu comportamento subsequente.
Provas
Questão presente nas seguintes provas
Considerando os algoritmos de hash criptográfico e suas
aplicações em segurança da informação, assinale a opção correta.
Provas
Questão presente nas seguintes provas
A respeito de algoritmos de criptografia simétrica e criptografia
assimétrica, assinale a opção correta.
Provas
Questão presente nas seguintes provas
De acordo com normatização internacional de referência, o
controle de entrada física de pessoas em instalações da
organização nas quais sejam manuseadas e processadas
informações organizacionais tem como principal propósito
Provas
Questão presente nas seguintes provas
A classificação de informações fornece às pessoas que lidam
com a informação organizacional
Provas
Questão presente nas seguintes provas
Assinale a opção em que são apresentados os princípios da
segurança da informação que foram violados, respectivamente,
nas seguintes situações hipotéticas: i) um funcionário de uma
agência bancária acessou informações pessoais de clientes, como
saldos e dados de contato, sem justificativa profissional,
utilizando essas informações para fins pessoais, compartilhando
as com terceiros; ii) durante o processamento de uma
transferência bancária, um funcionário mal-intencionado alterou
deliberadamente o valor da transação, o que resultou em registros
inconsistentes e potencial perda financeira para o banco.
Provas
Questão presente nas seguintes provas
Assinale a opção em que é apresentado o princípio de segurança
do DevSecOps segundo o qual é recomendável a implementação
de controles de segurança no início do ciclo de desenvolvimento
de software para melhorar a postura de segurança, incluídas
práticas como revisões de código, verificação de vulnerabilidades
e testes de segurança para detectar e corrigir bugs rapidamente.
Provas
Questão presente nas seguintes provas
3713714
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: DECORP
Orgão: Pref. Rodrigues Alves-AC
Disciplina: TI - Segurança da Informação
Banca: DECORP
Orgão: Pref. Rodrigues Alves-AC
Provas:
Considerando o uso avançado de programas
de correio eletrônico, como Outlook, Mozilla
Thunderbird e serviços baseados em nuvem,
assinale a alternativa que descreve corretamente
um procedimento recomendado para aumentar a
segurança e a eficiência no gerenciamento das
mensagens:
Provas
Questão presente nas seguintes provas
3713712
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: DECORP
Orgão: Pref. Rodrigues Alves-AC
Disciplina: TI - Segurança da Informação
Banca: DECORP
Orgão: Pref. Rodrigues Alves-AC
Provas:
Em relação ao armazenamento de dados na
nuvem (cloud storage), incluindo segurança e
backup, assinale a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
Um ataque de negação de serviço (DoS/DDoS) tem
como consequência uma falha em qual dos seguintes
princípios da segurança da informação?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container