Foram encontradas 16.889 questões.
No contexto de segurança web, qual
vulnerabilidade permite a execução de scripts
maliciosos no navegador do usuário?
Provas
Questão presente nas seguintes provas
3610150
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Aratiba-RS
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Aratiba-RS
Provas:
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasForça Bruta
- Certificado Digital
Com base nos conceitos de segurança de informação, analise as assertivas abaixo,
assinalando V, se verdadeiras, ou F, se falsas.
( ) Definimos um ataque de força bruta em criptografia, como um ataque que tenta todas as combinações possíveis de uma chave até encontrar a correta.
( ) O certificado digital verifica a identidade de um remetente e garante a integridade das mensagens.
( ) Um hash criptográfico não garante integridade dos dados.
( ) Vulnerabilidade é a medida de segurança implementada para proteger os dados de uma aplicação.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) Definimos um ataque de força bruta em criptografia, como um ataque que tenta todas as combinações possíveis de uma chave até encontrar a correta.
( ) O certificado digital verifica a identidade de um remetente e garante a integridade das mensagens.
( ) Um hash criptográfico não garante integridade dos dados.
( ) Vulnerabilidade é a medida de segurança implementada para proteger os dados de uma aplicação.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
3610149
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Aratiba-RS
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Aratiba-RS
Provas:
Em se tratando de segurança da informação, é correto afirmar que a
criptografia de chave pública (assimétrica) é um método:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaRisco
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
Considere as seguintes situações:
I. O Tribunal adquire um novo sistema digital para agilizar o acesso seguro aos processos judiciais, mas a falta de treinamento dos usuários compromete o alcance dos objetivos de aumento de produtividade, celeridade e eficiência.
II. A mudança de sistema de provedor de e-mails do Tribunal resulta na perda de acesso às informações trocadas, impactando diretamente o fluxo de trabalho e causando empecilho à prestação de contas às instâncias controladoras.
III. O Tribunal é notificado por um órgão regulador de que descumpriu normas de transparência pública exigidas por lei, devido é ausência de algumas informações obrigatórias em seu portal de transparência.
IV. Foi decidido que a elaboração de um plano de contingência poderia ser adiada e, quando ocorreu um evento que provocou a interrupção significativa no atendimento aos cidadãos, isso gerou insatisfação dos jurisdicionados, comprometendo os objetivos do Tribunal de bem atender aos cidadãos.
V. Em uma inspeção de auditoria, constatou-se que houve problemas internos que impediram que dados relevantes sobre os processos em andamento fossem reportados adequadamente, dificultando a tomada de decisões e o cumprimento das obrigações de accountability.
De acordo com a Política de Gestão de Riscos (Ato TRT-GP n° 118/2018), as situações I, II, III, IV e V correspondem, correta e respectivamente, aos tipos de riscos:
I. O Tribunal adquire um novo sistema digital para agilizar o acesso seguro aos processos judiciais, mas a falta de treinamento dos usuários compromete o alcance dos objetivos de aumento de produtividade, celeridade e eficiência.
II. A mudança de sistema de provedor de e-mails do Tribunal resulta na perda de acesso às informações trocadas, impactando diretamente o fluxo de trabalho e causando empecilho à prestação de contas às instâncias controladoras.
III. O Tribunal é notificado por um órgão regulador de que descumpriu normas de transparência pública exigidas por lei, devido é ausência de algumas informações obrigatórias em seu portal de transparência.
IV. Foi decidido que a elaboração de um plano de contingência poderia ser adiada e, quando ocorreu um evento que provocou a interrupção significativa no atendimento aos cidadãos, isso gerou insatisfação dos jurisdicionados, comprometendo os objetivos do Tribunal de bem atender aos cidadãos.
V. Em uma inspeção de auditoria, constatou-se que houve problemas internos que impediram que dados relevantes sobre os processos em andamento fossem reportados adequadamente, dificultando a tomada de decisões e o cumprimento das obrigações de accountability.
De acordo com a Política de Gestão de Riscos (Ato TRT-GP n° 118/2018), as situações I, II, III, IV e V correspondem, correta e respectivamente, aos tipos de riscos:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaRisco
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosISO 31000: Gestão de Riscos
Uma equipe de Analistas do Tribunal Regional do Trabalho estava
discutindo aspectos técnicos das práticas de gestão e governança
propostas por consagrados quias, metodologias e normas ABNT. Uma
Analista afirmou corretamente que, de acordo com
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
Uma Analista de nome Maria Cecilia criptografa uma mensagem com
sua chave privada e envia pela internet para João Miguel, que recebe a
mensagem e a descriptografa com a chave publica de Maria Cecilia
para ler a mensagem. O uso da criptografia nesse caso esta garantindo
o princípio da
Provas
Questão presente nas seguintes provas
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- GestãoGestão de Incidentes de SegurançaResposta a Incidentes
- Segurança LógicaSIEM: Security Information and Event Management
Um Tribunal Regional do Trabalho detectou uma atividade anômala
em seu sistema de controle de processos judiciais. A ação que deve ser
priorizada para responder a este incidente usando SIEM, ajudando a
mitigar o risco de forma eficaz, é
Provas
Questão presente nas seguintes provas
3606724
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Tangará Serra-MT
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Tangará Serra-MT
Provas:
- Conceitos BásicosTerminologiaRisco
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoGestão de RiscosTratamento de Riscos
Referente à gestão de riscos em segurança da informação, analise as assertivas
abaixo:
I. A análise de riscos envolve a identificação e avaliação dos riscos que podem impactar a segurança da informação.
II. O tratamento de risco pode incluir medidas para mitigar, transferir, aceitar ou evitar o risco.
III. O risco residual é o risco que permanece após a implementação de medidas de tratamento de risco.
Quais estão corretas?
I. A análise de riscos envolve a identificação e avaliação dos riscos que podem impactar a segurança da informação.
II. O tratamento de risco pode incluir medidas para mitigar, transferir, aceitar ou evitar o risco.
III. O risco residual é o risco que permanece após a implementação de medidas de tratamento de risco.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
3606722
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Tangará Serra-MT
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Tangará Serra-MT
Provas:
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- GestãoGestão de Incidentes de SegurançaDefinição de Incidente de Segurança
Em relação às definições de incidentes de segurança da informação, analise as
assertivas abaixo:
I. Um incidente de segurança é qualquer evento que ameaça a confidencialidade, integridade ou disponibilidade da informação.
II. Incidentes de segurança podem ser causados por ações deliberadas ou acidentais.
III. Todos os incidentes de segurança resultam em perda de dados.
Quais estão corretas?
I. Um incidente de segurança é qualquer evento que ameaça a confidencialidade, integridade ou disponibilidade da informação.
II. Incidentes de segurança podem ser causados por ações deliberadas ou acidentais.
III. Todos os incidentes de segurança resultam em perda de dados.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
3606721
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Tangará Serra-MT
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Tangará Serra-MT
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
O não repúdio, em segurança da informação, é a:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container