Foram encontradas 16.672 questões.
O OAuth é um padrão de autenticação SSO (single sign-on) no
qual
Provas
Questão presente nas seguintes provas
Uma infraestrutura crítica do setor financeiro está
desenvolvendo seu sistema de gestão de continuidade de
negócios (SGCN) e revisando seu sistema de gestão de segurança
da informação (SGSI). A equipe de cibersegurança foi instruída a
utilizar os padrões da família ISO e o framework do NIST. Nesse
contexto, a norma que especifica os requisitos para a
implementação de um SGCN (para garantir que a organização
possa se recuperar de incidentes disruptivos) e o framework do
NIST que organiza os resultados de cibersegurança em cinco
funções (identificar, proteger, detectar, responder e recuperar)
são, respectivamente,
Provas
Questão presente nas seguintes provas
4025457
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-PR
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-PR
Provas:
- Análise de Vulnerabilidades
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
Certa empresa de tecnologia que presta serviços em
nuvem identificou que a indisponibilidade de um de seus
data centers por falha elétrica causaria paralisação de operações
críticas por mais de 24 horas, o que comprometeria acordos de
nível de serviço e resultaria em perdas financeiras significativas.
Durante o processo de gestão de riscos de segurança da
informação, conduzido conforme as principais normas
internacionais, concluiu-se que o risco residual associado à
indisponibilidade ainda é superior ao apetite de risco estabelecido
pela organização.
Considerando as práticas recomendadas pelas principais normas internacionais, assinale a opção que apresenta ação adequada a ser adotada pela organização no cenário apresentado na situação hipotética precedente.
Considerando as práticas recomendadas pelas principais normas internacionais, assinale a opção que apresenta ação adequada a ser adotada pela organização no cenário apresentado na situação hipotética precedente.
Provas
Questão presente nas seguintes provas
4025455
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-PR
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-PR
Provas:
Texto 6A3
Certa agência de fiscalização submeteu os dados de cada
autuação registrada a uma função hash e, em seguida, assinou
digitalmente o resultado obtido. Um sistema verificador recebeu
os dados, verificou a assinatura digital e recalculou o hash desses
dados para comparação. Algum tempo depois, em uma auditoria,
um analista observou que, para uma autuação específica, o hash
dos dados armazenados no sistema receptor não correspondia ao
hash contido no pacote assinado inicialmente, embora a
verificação da assinatura digital tivesse sido bem-sucedida.
Provas
Questão presente nas seguintes provas
4025454
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-PR
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-PR
Provas:
Texto 6A3
Certa agência de fiscalização submeteu os dados de cada
autuação registrada a uma função hash e, em seguida, assinou
digitalmente o resultado obtido. Um sistema verificador recebeu
os dados, verificou a assinatura digital e recalculou o hash desses
dados para comparação. Algum tempo depois, em uma auditoria,
um analista observou que, para uma autuação específica, o hash
dos dados armazenados no sistema receptor não correspondia ao
hash contido no pacote assinado inicialmente, embora a
verificação da assinatura digital tivesse sido bem-sucedida.
I o hash foi recalculado pela auditoria abrangendo um conjunto de dados diferente daquele submetido ao cálculo inicial e à subsequente assinatura digital.
II a auditoria cometeu um equívoco ao recalcular o hash dos dados no sistema receptor empregando um algoritmo diferente daquele usado originalmente.
III houve alteração intencional dos dados no sistema receptor, provocada por agente externo, entre o momento da recepção dos dados e a verificação pela auditoria.
IV o sistema receptor interpretou e armazenou os dados em formato de codificação de caracteres diferente do formato que ensejou o cálculo realizado no primeiro sistema.
Assinale a opção correta.
Provas
Questão presente nas seguintes provas
4025453
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-PR
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-PR
Provas:
Texto 6A3
Certa agência de fiscalização submeteu os dados de cada
autuação registrada a uma função hash e, em seguida, assinou
digitalmente o resultado obtido. Um sistema verificador recebeu
os dados, verificou a assinatura digital e recalculou o hash desses
dados para comparação. Algum tempo depois, em uma auditoria,
um analista observou que, para uma autuação específica, o hash
dos dados armazenados no sistema receptor não correspondia ao
hash contido no pacote assinado inicialmente, embora a
verificação da assinatura digital tivesse sido bem-sucedida.
Provas
Questão presente nas seguintes provas
4025171
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-PR
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-PR
Provas:
Texto CG1A12-II
A Lei Geral de Proteção de Dados tem como principal
objetivo proteger os direitos fundamentais de liberdade e de
privacidade e o livre desenvolvimento da personalidade da
pessoa natural. Também tem como foco a criação de um cenário
de segurança jurídica, com a padronização de regulamentos e
práticas para promover a proteção aos dados pessoais de todo
cidadão que esteja no Brasil, de acordo com os parâmetros
internacionais existentes.
Internet: <www.mpf.mp.br> (com adaptações).
Provas
Questão presente nas seguintes provas
4025170
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-PR
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-PR
Provas:
Texto CG1A12-II
A Lei Geral de Proteção de Dados tem como principal
objetivo proteger os direitos fundamentais de liberdade e de
privacidade e o livre desenvolvimento da personalidade da
pessoa natural. Também tem como foco a criação de um cenário
de segurança jurídica, com a padronização de regulamentos e
práticas para promover a proteção aos dados pessoais de todo
cidadão que esteja no Brasil, de acordo com os parâmetros
internacionais existentes.
Internet: <www.mpf.mp.br> (com adaptações).
Provas
Questão presente nas seguintes provas
De acordo com a ISO/IEC 27002, existem três pilares que formam
a base para a proteção de dados, garantindo, assim, a proteção da
informação, a inviolabilidade e a prontidão de uso.
A tríade que compõe as propriedades de segurança da informação é
A tríade que compõe as propriedades de segurança da informação é
Provas
Questão presente nas seguintes provas
Na RFC 2865 é especificado o protocolo RADIUS (Remote
Authentication Dial In User Service), que tem como uma de suas
características um mecanismo de autenticação flexível que pode
suportar uma variedade de métodos para autenticar os usuários.
Assinale a opção que apresenta corretamente mecanismos de autenticação suportados pelo RADIUS.
Assinale a opção que apresenta corretamente mecanismos de autenticação suportados pelo RADIUS.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container