Foram encontradas 16.889 questões.
Ao analisar o código SQL utilizado para criar e e manipular as tabelas do IPTU e de pagamentos de um banco de dados relacional de uma Prefeitura com o objetivo de avaliar a conformidade das linguagens de definição e manipulação de dados utilizadas, um Auditor identificou um potencial risco de segurança. Representam a melhor descrição de um risco e da ação de mitigação mais adequada:
Provas
Questão presente nas seguintes provas
3717600
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Câm. Parnamirim-RN
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Câm. Parnamirim-RN
Provas:
Um usuário notou que, ao abrir determinados programas,
o sistema operacional Windows encerra a conta do
usuário automaticamente sem aviso. Esse problema
pode ser um sinal de:
Provas
Questão presente nas seguintes provas
3717597
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Câm. Parnamirim-RN
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Câm. Parnamirim-RN
Provas:
Sobre boas práticas na segurança ao acessar sites na
internet, assinale Verdadeiro (V) ou Falso (F):
(__)Sempre acesse sites bancários digitando o endereço diretamente no navegador.
(__)Usar conexões sem HTTPS é seguro para transações financeiras.
(__)Nunca clique em links enviados por e-mail para acessar seu banco.
Assinale a alternativa com a sequência correta:
(__)Sempre acesse sites bancários digitando o endereço diretamente no navegador.
(__)Usar conexões sem HTTPS é seguro para transações financeiras.
(__)Nunca clique em links enviados por e-mail para acessar seu banco.
Assinale a alternativa com a sequência correta:
Provas
Questão presente nas seguintes provas
3717564
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Câm. Parnamirim-RN
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: Câm. Parnamirim-RN
Provas:
Um servidor público precisa criar uma nova senha de
acesso ao sistema da repartição. Segundo as boas
práticas de segurança, qual das opções abaixo
representa uma senha mais adequada e segura?
Provas
Questão presente nas seguintes provas
No que se refere à prevenção e tratamento de incidentes de
segurança da informação, o processo que consiste em identificar,
analisar e caracterizar artefatos reportados de software suspeitos
de constituir técnicas e métodos dos adversários denomina-se
análise
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
Os certificados digitais autoassinados são utilizados com baixo
ou nenhum risco de segurança para as organizações
Provas
Questão presente nas seguintes provas
Assinale a opção em que é apresentada recomendação de
segurança em norma padrão a usuários de dispositivos endpoint
corporativos.
Provas
Questão presente nas seguintes provas
Um sistema de consulta a registros de rede, disponível em
uma intranet corporativa, recebe parâmetros de entrada a partir
de requisições HTTP e utiliza-os na composição de comandos de
consulta ao seu repositório de dados. Durante um teste de
vulnerabilidades relacionadas a ataques contra aplicações, a
seguinte entrada foi fornecida por um programa testador no
parâmetro de consulta de endereço IP da aplicação:
10.0.0.1'; DELETE FROM registros; --
Após o envio da requisição, um comportamento indesejado ocorreu e verificou-se que o artifício poderia ser objetivamente usado em um ataque real.
Em relação à situação hipotética apresentada, assinale a opção correta.
10.0.0.1'; DELETE FROM registros; --
Após o envio da requisição, um comportamento indesejado ocorreu e verificou-se que o artifício poderia ser objetivamente usado em um ataque real.
Em relação à situação hipotética apresentada, assinale a opção correta.
Provas
Questão presente nas seguintes provas
Na gestão de vulnerabilidades técnicas, a realização de testes de
invasão planejados, documentados e repetíveis bem como a
utilização de ferramentas de varredura inserem-se no processo de
Provas
Questão presente nas seguintes provas
A característica da arquitetura zero trust definida como a divisão
dos perímetros de segurança das redes em pequenas zonas para
manter os acessos compartimentados, impedir o movimento
lateral de ameaças e reduzir a superfície de ataque em casos de
violações de segurança é denominada
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container