Foram encontradas 24.519 questões.
Qual princípio da cibersegurança é seguido pelo Controle de Acesso Baseado em Papeis (RBAC) para minimizar riscos e violação de dados?
Provas
Um analista precisa listar o nome de todos os clientes, independentemente de possuírem pedidos associados, e os identificadores dos pedidos cujo status seja 'APROVADO'. Para clientes que não possuam pedidos com esse status, o identificador do pedido deve ser exibido como NULL. Considere que as tabelas apresentadas estão corretamente modeladas em um banco de dados relacional PostgreSQL, com integridade referencial garantida por meio de chaves primárias e estrangeiras, sendo pedidos.cliente_id uma chave estrangeira que referencia clientes.id.
clientes
id nome
1 Ana Silva
2 Bruno Costa
3 Carla Lima
4 Daniel Souza
5 Elisa Rocha
pedidos
id cliente_id status
1 1 APROVADO
2 2 PENDENTE
3 3 APROVADO
4 3 CANCELADO
Assinale a consulta SQL que atende corretamente a todos os requisitos.
Provas
O MongoDB é um banco de dados NoSQL amplamente utilizado em sistemas distribuídos, oferecendo mecanismos próprios para escalabilidade e alta disponibilidade. Sobre MongoDB, assinale a alternativa correta.
Provas
Uma resposta eficiente a incidentes depende de um bom trabalho relacionado à inteligência sobre ameaças. Além disso, o conhecimento sobre uma estrutura que permite descrever as etapas de um ataque auxilia na determinação de contramedidas às ações adversárias. Uma dessas ferramentas, a Cyber Kill Chain ®, desenvolvida pela empresa Lockheed Martin, define e descreve as seguintes fases: reconhecimento, armamento, entrega, exploração, instalação, comando-e-controle e ações sobre objetivos.
Assinale o item que correlaciona um controle que atua diretamente nas fases indicadas.
Provas
“Um megavazamento de dados expôs 16 bilhões de senhas e credenciais de login de contas da Apple, Google, Facebook, Telegram, GitHub e até serviços governamentais. [...] Segundo os especialistas, [...] o vazamento não se trata de dados antigos reciclados, mas sim de informações novas e altamente exploráveis, coletadas por info-stealers — malwares especializados em roubo de dados. A maior parte dos registros estava organizada em URLs seguidas por logins e senhas, permitindo acesso a praticamente qualquer serviço online. Embora os dados tenham ficado expostos por pouco tempo, o impacto pode ser duradouro.” (Fonte: MAIOR Vazamento de Dados da História Expõe 16 Bilhões de Senhas, e o Mundo Quase Não Percebeu. Forbes, Forbes Tech, [s.l.], 2025. Disponível em: https://forbes.com.br/forbes-tech/2025/06/maior-vazamento-de-dadosda-historia-expoe-16-bilhoes-de-senhas-e-o-mundo-quase-nao-percebeu/. Acesso em: 10 fev. 2026). Assinale o item que apresenta um controle adequado para mitigar o uso indevido de credenciais expostas descrito no cenário descrito.
Provas
Considerando as normas que regem o planejamento e a gestão de contratações de soluções de tecnologia da informação e comunicação (TIC) no setor público brasileiro, bem como as diretrizes e frameworks internacionais de cibersegurança, gestão de riscos e continuidade de negócios (ISO/IEC 27001 e 27002), julgue os itens a seguir.
É permitida, nas contratações de soluções de TIC, a participação de pessoas jurídicas em consórcio, condicionada à decisão motivada da administração.
Provas
Em relação aos processos de instalação e requisitos necessários para o funcionamento de sistemas operacionais Windows Server 2016, julgue os próximos itens.
A opção de instalação Desktop Experience fornece uma interface gráfica de instalação do Windows Server 2016.
Provas
Acerca de ameaças e vulnerabilidades em aplicações, da segurança em aplicativos web, da metodologia OWASP e de prevenção e combate a ataques a redes de computadores, julgue os itens a seguir.
Em aplicações web que utilizem prepared statements para compor consultas SQL, um ataque de injeção de SQL pode ser bem-sucedido quando os dados fornecidos pelo usuário são vinculados como parâmetros da instrução.
Provas
Acerca de ameaças e vulnerabilidades em aplicações, da segurança em aplicativos web, da metodologia OWASP e de prevenção e combate a ataques a redes de computadores, julgue os itens a seguir.
Em aplicações web que utilizem identificadores de objetos em parâmetros de requisição para recuperar registros internos, a ausência de verificação de autorização associada ao objeto solicitado pode permitir que um usuário autenticado acesse objetos pertencentes a outros usuários sem a devida autorização.
Provas
Com base em segurança da informação, julgue os itens a seguir.
A prática de backup 3-2-1 consiste em manter três cópias dos dados, em duas mídias diferentes e uma cópia armazenada remotamente.
Provas
Caderno Container