Foram encontradas 16.786 questões.
A Assinatura Digital é um sistema que possibilita troca de mensagens, de forma
a garantir autenticidade e não repúdio no meio digital. Qual o principal conceito de
segurança da informação que viabiliza Assinaturas Digitais?
Provas
Questão presente nas seguintes provas
Em julho de 2024, a Empresa de Cibersegurança CrowdStrike distribuiu uma
atualização corrompida para sua Plataforma de Segurança Falcon. A falha técnica
provocou erros críticos de sistema em milhões de dispositivos globalmente,
gerando uma interrupção massiva nos serviços dependentes da ferramenta. Apesar
do acontecimento não ser considerado um ataque de segurança, o erro no software
causou transtornos e feriu um dos princípios básicos de segurança da informação.
Assinale a alternativa que apresente, corretamente, a ameaça à segurança da
informação, que ocorreu devido ao erro do Software Falcon descrito.
Provas
Questão presente nas seguintes provas
4010012
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: UniFil
Orgão: Pref. Centenário Sul-PR
Disciplina: TI - Segurança da Informação
Banca: UniFil
Orgão: Pref. Centenário Sul-PR
Provas:
Os pilares da Segurança da Informação são
essenciais para garantir proteção, confiabilidade e
uso adequado dos dados. Cada princípio
desempenha um papel específico na prevenção de
falhas, acessos indevidos e danos às informações.
Nesse contexto, observe a coluna com os nomes dos
pilares e relacione com a coluna que apresenta
algumas de suas características. Observação:
Qualquer um dos números (1, 2, 3 e 4) podem ser
usados mais de uma vez.
1. Confidencialidade. 2. Integridade. 3. Disponibilidade. 4. Autenticidade.
( ) Garante que somente pessoas autorizadas possam acessar determinadas informações, preservando sua privacidade.
( ) Certifica que os dados não foram alterados de forma indevida, mantendo sua exatidão e consistência.
( ) Assegura que os sistemas e informações estejam acessíveis sempre que necessários pelos usuários autorizados.
( ) Confirma a identidade de usuários, dispositivos ou processos, garantindo que sejam realmente quem afirmam ser.
( ) Impede que alterações não autorizadas modifiquem o estado original das informações armazenadas.
1. Confidencialidade. 2. Integridade. 3. Disponibilidade. 4. Autenticidade.
( ) Garante que somente pessoas autorizadas possam acessar determinadas informações, preservando sua privacidade.
( ) Certifica que os dados não foram alterados de forma indevida, mantendo sua exatidão e consistência.
( ) Assegura que os sistemas e informações estejam acessíveis sempre que necessários pelos usuários autorizados.
( ) Confirma a identidade de usuários, dispositivos ou processos, garantindo que sejam realmente quem afirmam ser.
( ) Impede que alterações não autorizadas modifiquem o estado original das informações armazenadas.
Provas
Questão presente nas seguintes provas
4009971
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: UniFil
Orgão: Pref. Centenário Sul-PR
Disciplina: TI - Segurança da Informação
Banca: UniFil
Orgão: Pref. Centenário Sul-PR
Provas:
Assinale a alternativa que preenche corretamente as
lacunas.
Malwares são programas maliciosos capazes de
comprometer sistemas de diversas formas. O
________ atua criptografando arquivos e exigindo
pagamento para liberá-los, enquanto o ________
monitora discretamente atividades do usuário,
capturando dados sensíveis. Ambos representam
ameaças avançadas que demandam ________ e
práticas eficazes de ________ para minimizar riscos.
Provas
Questão presente nas seguintes provas
Na segurança executiva e de autoridades, a proteção da pessoa
não pode ser dissociada da proteção da informação. Dados
relativos a rotinas, deslocamentos, agendas, hábitos e padrões
comportamentais constituem ativos sensíveis que, quando
expostos, ampliam significativamente a superfície de risco e
favorecem a atuação de agentes hostis. A doutrina especializada
reconhece que falhas informacionais e comportamentais
precedem a maioria dos incidentes graves envolvendo autoridades
protegidas.
À luz da doutrina da segurança executiva e de autoridades, assinale a alternativa que melhor expressa a concepção tecnicamente correta de segurança da informação aplicada à proteção de autoridades.
À luz da doutrina da segurança executiva e de autoridades, assinale a alternativa que melhor expressa a concepção tecnicamente correta de segurança da informação aplicada à proteção de autoridades.
Provas
Questão presente nas seguintes provas
No contexto da atividade de inteligência, a segurança da
informação constitui um sistema integrado de medidas técnicas,
procedimentais e comportamentais destinado à proteção de
dados, informações e conhecimentos sensíveis. A doutrina
nacional reconhece que o sigilo, embora instrumento legítimo e
necessário, não é suficiente por si só para assegurar a integridade
do processo decisório nem a preservação da segurança
institucional, sendo indispensável a identificação contínua de
ameaças, a mitigação de vulnerabilidades, especialmente as de
natureza humana e a observância rigorosa da conduta ética e
discreta do agente.
Assinale a alternativa que melhor expressa a concepção doutrinária mais completa e tecnicamente adequada.
Assinale a alternativa que melhor expressa a concepção doutrinária mais completa e tecnicamente adequada.
Provas
Questão presente nas seguintes provas
Os principais riscos no desenvolvimento software são decorrentes
de vulnerabilidades existentes na aplicação. Segundo OWASP Top
Ten 2021 e OWASP Top Ten 2025, uma preocupante questão se
refere ao risco de configuração Insegura, que decorre de
Provas
Questão presente nas seguintes provas
A organização internacional OWASP (Open Web Application
Security Project) é focada em segurança de aplicações para web.
Dentre os OWASP Top 10 Riscos de Segurança de Aplicações Web
apresentados no ranking provisório de 2025, destacam-se:
A01:2025 - Broken Access Control; A02:2025 - Security
Misconfiguration; A03:2025 - Software Supply Chain Failures; e,
A04:2025 - Cryptographic Failures. Destaca-se que a versão
vigente é o OWASP Top Ten 2021, na qual verificamos dentre as
primeiras posições os riscos de A01 Broken Access Control e A05
Security Misconfiguration.
Como demonstrado, o Broken Access Control figura com um importante risco de segurança de aplicações para web e significa que deve ser estabelecida uma política de
Como demonstrado, o Broken Access Control figura com um importante risco de segurança de aplicações para web e significa que deve ser estabelecida uma política de
Provas
Questão presente nas seguintes provas
O certificado digital é um documento eletrônico que identifica
uma pessoa, uma empresa, um site ou um servidor. Este
documento é emitido por uma Autoridade Certificadora, que é a
entidade responsável por emitir, distribuir, renovar, revogar e
gerenciar os certificados digitais.
Com relação ao uso de certificados digitais, analise os itens a seguir:
I. No Brasil o modelo adotado é o de certificação com raiz única, sendo que o Instituto Nacional de Tecnologia da Informação (ITI), além de desempenhar o papel de Autoridade Certificadora Raiz (AC-Raiz) também tem a função de credenciar e descredenciar os demais participantes da cadeia, supervisionar e auditar os processos.
II. A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para a identificação virtual, sendo que um certificado emitido por qualquer autoridade certificadora ICPBrasil deva funcionar em qualquer sistema, inclusive nos sites e serviços de entidades de organização profissional.
III. No âmbito da ICP-Brasil é necessário um certificado digital, dos tipos diferentes A1 ou A3, emitido por uma autoridade certificadora credenciada junto à ICP-Brasil, com prazo indeterminado de validade após iniciar seu prazo de criação do certificado digital, para que determinado documento digital seja validado.
Está correto o que se afirma em
Com relação ao uso de certificados digitais, analise os itens a seguir:
I. No Brasil o modelo adotado é o de certificação com raiz única, sendo que o Instituto Nacional de Tecnologia da Informação (ITI), além de desempenhar o papel de Autoridade Certificadora Raiz (AC-Raiz) também tem a função de credenciar e descredenciar os demais participantes da cadeia, supervisionar e auditar os processos.
II. A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para a identificação virtual, sendo que um certificado emitido por qualquer autoridade certificadora ICPBrasil deva funcionar em qualquer sistema, inclusive nos sites e serviços de entidades de organização profissional.
III. No âmbito da ICP-Brasil é necessário um certificado digital, dos tipos diferentes A1 ou A3, emitido por uma autoridade certificadora credenciada junto à ICP-Brasil, com prazo indeterminado de validade após iniciar seu prazo de criação do certificado digital, para que determinado documento digital seja validado.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Considerando os três tipos de assinatura eletrônica (Simples,
Avançada e Qualificada), conforme a Lei nº 14.063/2020,
identifique adequadamente o tipo de assinatura digital com sua
característica:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container