Foram encontradas 16.840 questões.
Qual controle proativo do OWASP está relacionado ao item número 1 da lista Top 10 OWASP?
Provas
Questão presente nas seguintes provas
Analise as afirmativas abaixo sobre a gestão de
segurança ITIL e segurança da informação de forma
geral.
1. Um conceito basilar da gestão da segurança é a segurança da informação.
2. O objetivo primário da segurança da informação é controlar e gerenciar o acesso à informação.
3. O valor da informação deve ser protegido, incluindo sua integridade, confidencialidade e disponibilidade.
4. Não repúdio é um atributo da informação relacionado à sua veracidade, assertividade e acuracidade.
Assinale a alternativa que indica todas as afirmativas corretas.
1. Um conceito basilar da gestão da segurança é a segurança da informação.
2. O objetivo primário da segurança da informação é controlar e gerenciar o acesso à informação.
3. O valor da informação deve ser protegido, incluindo sua integridade, confidencialidade e disponibilidade.
4. Não repúdio é um atributo da informação relacionado à sua veracidade, assertividade e acuracidade.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Questão presente nas seguintes provas
O projeto OWASP Top 10 é amplamente reconhecido como um dos referenciais mais importantes na
área de segurança cibernética.
Sobre o significado, o objetivo e a abrangência desse documento, é correto afirmar que ele representa:
Sobre o significado, o objetivo e a abrangência desse documento, é correto afirmar que ele representa:
Provas
Questão presente nas seguintes provas
A norma NBR ISO/IEC 27001 especifica os requisitos para estabelecer, implementar, manter e melhorar
continuamente um Sistema de Gestão de Segurança
da Informação (SGSI).
Sobre a abordagem dessa norma para a proteção dos ativos, é correto afirmar que a organização deve:
Sobre a abordagem dessa norma para a proteção dos ativos, é correto afirmar que a organização deve:
Provas
Questão presente nas seguintes provas
Um código malicioso realizou a cifragem de volumes de dados em um servidor utilizando criptografia
assimétrica, interrompendo os serviços. A recuperação
das informações foi condicionada à obtenção de uma
chave privada em posse dos atacantes.
Essa ameaça é classificada como:
Essa ameaça é classificada como:
Provas
Questão presente nas seguintes provas
A arquitetura de segurança conhecida como Zero
Trust propõe uma mudança fundamental na forma
como as organizações protegem seus ativos digitais,
abandonando o conceito tradicional de “perímetro de
rede confiável”.
O princípio central que define essa abordagem é:
O princípio central que define essa abordagem é:
Provas
Questão presente nas seguintes provas
Uma autarquia pública implementou um sistema
de tramitação de processos eletrônicos que utiliza
assinaturas digitais baseadas em certificados ICP-Brasil.
Essa implementação visa garantir que o autor de um
despacho não possa negar a autoria da mensagem e
que o conteúdo do documento permaneça inalterado
desde o momento da sua assinatura.
Os princípios fundamentais da segurança da informação atendidos por essa tecnologia são, respectivamente:
Os princípios fundamentais da segurança da informação atendidos por essa tecnologia são, respectivamente:
Provas
Questão presente nas seguintes provas
No planejamento de uma política de segurança
da informação, um técnico de TI deve selecionar o
método de backup mais eficiente em termos de
tempo de execução e economia de espaço.
Assinale a alternativa correta sobre o funcionamento do Backup Incremental.
Assinale a alternativa correta sobre o funcionamento do Backup Incremental.
Provas
Questão presente nas seguintes provas
4056852
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Câm. Ipumirim-SC
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Câm. Ipumirim-SC
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Certificado DigitalFundamentos: Certificado Digital
- Segurança LógicaSegurança na Internet
Um assistente de tecnologia precisa acessar um portal
do governo para submeter documentos confidenciais.
Antes de inserir qualquer informação, ele verifica a barra
de endereços do navegador para se certificar de que a
conexão é segura. O conceito gira em torno dos
elementos que garantem a autenticidade e a
confidencialidade da comunicação com o servidor web.
Julgue os itens a seguir como Verdadeiro (V) ou Falso (F) sobre os indicadores de uma conexão segura:
(__) A presença de "https://" no início da URL indica que a conexão é criptografada, mas não garante, por si só, a autenticidade do site.
(__) Clicar no ícone de cadeado e visualizar os detalhes do certificado digital permite verificar a entidade para a qual o certificado foi emitido, que deve corresponder à organização responsável pelo site.
(__) Um certificado digital emitido por uma Autoridade Certificadora (CA) confiável é uma garantia de que o site está completamente livre de malware ou tentativas de phishing.
(__) Se um navegador exibe um aviso sobre um certificado inválido ou expirado, é seguro prosseguir desde que a URL pareça correta, pois são erros comuns e menores.
Assinale a alternativa que apresenta a sequência CORRETA, de cima para baixo:
Julgue os itens a seguir como Verdadeiro (V) ou Falso (F) sobre os indicadores de uma conexão segura:
(__) A presença de "https://" no início da URL indica que a conexão é criptografada, mas não garante, por si só, a autenticidade do site.
(__) Clicar no ícone de cadeado e visualizar os detalhes do certificado digital permite verificar a entidade para a qual o certificado foi emitido, que deve corresponder à organização responsável pelo site.
(__) Um certificado digital emitido por uma Autoridade Certificadora (CA) confiável é uma garantia de que o site está completamente livre de malware ou tentativas de phishing.
(__) Se um navegador exibe um aviso sobre um certificado inválido ou expirado, é seguro prosseguir desde que a URL pareça correta, pois são erros comuns e menores.
Assinale a alternativa que apresenta a sequência CORRETA, de cima para baixo:
Provas
Questão presente nas seguintes provas
4056850
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Câm. Ipumirim-SC
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Câm. Ipumirim-SC
Provas:
Um assistente de tecnologia em um órgão público recebe
um e-mail que aparenta ser do departamento de TI,
solicitando a validação de suas credenciais de acesso
em um novo portal de segurança. A mensagem contém
um link e um aviso de que o acesso será bloqueado em
24 horas caso a ação não seja realizada. Desconfiado da
legitimidade do e-mail, o assistente precisa avaliar os
elementos da mensagem para identificar se é uma
tentativa de ataque cibernético.
Analise as seguintes proposições sobre as ações e os indicadores de segurança a serem considerados:
I. A presença de um senso de urgência e a ameaça de uma consequência negativa, como o bloqueio de acesso, são táticas comuns de engenharia social para induzir o usuário a agir sem a devida cautela, sendo um forte indício de phishing.
II. O procedimento correto é clicar no link para verificar a página de destino. Se a página tiver o logotipo e a identidade visual do órgão, ela pode ser considerada segura para a inserção de credenciais.
III. Antes de qualquer ação, o assistente deve verificar o endereço de e-mail completo do remetente, passando o mouse sobre o nome de exibição, e inspecionar a URL do link (sem clicar) para ver se o domínio corresponde ao domínio oficial do órgão público.
Qualquer discrepância é um sinal de alerta. Está correto o que se afirma em:
Analise as seguintes proposições sobre as ações e os indicadores de segurança a serem considerados:
I. A presença de um senso de urgência e a ameaça de uma consequência negativa, como o bloqueio de acesso, são táticas comuns de engenharia social para induzir o usuário a agir sem a devida cautela, sendo um forte indício de phishing.
II. O procedimento correto é clicar no link para verificar a página de destino. Se a página tiver o logotipo e a identidade visual do órgão, ela pode ser considerada segura para a inserção de credenciais.
III. Antes de qualquer ação, o assistente deve verificar o endereço de e-mail completo do remetente, passando o mouse sobre o nome de exibição, e inspecionar a URL do link (sem clicar) para ver se o domínio corresponde ao domínio oficial do órgão público.
Qualquer discrepância é um sinal de alerta. Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container