Foram encontradas 16.882 questões.
Uma Analista esta implementando um sistema seguro de troca de mensagens via HTTPS e tem dúvidas sobre os conceitos de
criptografia e a infraestrutura de chaves pablicas (PKI). Ao discutir com outro analista, um deles esclareceu adequadamente que
Provas
Questão presente nas seguintes provas
Um analista consultou a OWASP Top 10 (Riscos de Segurança em Aplicações Web) de 2021 para, se necessário, corrigir as
vulnerabilidades apontadas no ambiente de um Tribunal. Referente ao número 1 da lista, uma das vulnerabilidades comuns é a
Provas
Questão presente nas seguintes provas
Uma analista de um tribunal está criando um documento interno com as diretrizes para implantar os controles de acordo com o Controle 18 do CIS Controls v8 sobre Teste de Invasão. Considerando as medidas de seguranca abaixo:
I. Corrigir as descobertas do teste de invasão.
II. Validar as Medidas de Segurança.
III. Realizar testes de invasão internos periódicos.
Para essas medidas (I, II e III) a função de segurança a ser aplicada, respectivamente, é:
I. Corrigir as descobertas do teste de invasão.
II. Validar as Medidas de Segurança.
III. Realizar testes de invasão internos periódicos.
Para essas medidas (I, II e III) a função de segurança a ser aplicada, respectivamente, é:
Provas
Questão presente nas seguintes provas
No contexto da segurança da informação, diferentes tipos de malwares podem comprometer a integridade e o funcionamento dos sistemas computacionais. Nesse sentido, quanto a sua principal característica, é correto afirmar que worm é
Provas
Questão presente nas seguintes provas
3882360
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Avalia
Orgão: EMURC Vitória Conquista-BA
Disciplina: TI - Segurança da Informação
Banca: Avalia
Orgão: EMURC Vitória Conquista-BA
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- AAA: Autenticação, Autorização e Auditoria
- Segurança LógicaSegurança na Internet
Em uma empresa de pequeno porte, os funcionários
utilizam a mesma senha para acessar e-mails, sistemas
internos e contas bancárias. Recentemente, um ataque de
phishing fez com que um dos colaboradores revelasse sua
senha por meio de um site falso. Como consequência,
houve vazamento de dados e prejuízo financeiro. Com base
nas boas práticas de segurança na internet, qual ação seria
mais eficaz para evitar incidentes como esse?
Provas
Questão presente nas seguintes provas
3882359
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Avalia
Orgão: EMURC Vitória Conquista-BA
Disciplina: TI - Segurança da Informação
Banca: Avalia
Orgão: EMURC Vitória Conquista-BA
Provas:
Um servidor público, ao sair de férias, deixou suas
credenciais de acesso anotadas em um caderno sobre a
mesa, permitindo que outro colega assumisse
temporariamente suas atividades. Dias
depois, identificou-se que houve exclusão indevida de
arquivos importantes, sem que fosse possível rastrear o
responsável. Com base nas boas práticas de segurança da
informação, qual foi o principal erro cometido nessa
situação?
Provas
Questão presente nas seguintes provas
Os aplicativos de segurança digital desempenham papéis
distintos e complementares na proteção de sistemas contra
ameaças cibernéticas. A escolha e a configuração adequada
desses programas são essenciais para garantir a integridade
e a confidencialidade das informações. Assim, marque a
alternativa que descreve corretamente uma função de aplicativo
de segurança digital.
Provas
Questão presente nas seguintes provas
Em um sistema de criptografia os algoritmos
podem ser classificados em algoritmos de chave
simétrica e algoritmos de chave assimétrica. A
chave a ser compartilhada nos algoritmos de
chave assimétrica e dois exemplos de algoritmo
de chave assimétrica são, respectivamente
Provas
Questão presente nas seguintes provas
Na segurança da informação existe um tipo
de ataque via internet usado para tornar
indisponíveis websites ou serviços na internet por
meio de ataques com milhares de computadores
infectados. Esse tipo de ataque e sua
consequência é caracterizado por
Provas
Questão presente nas seguintes provas
Sobre ameaças e mecanismos de proteção na Internet:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container