Foram encontradas 16.913 questões.
Uma empresa de comércio eletrônico sofreu um ataque que deixou seu servidor de e-mail
indisponível por 24 horas. Após a análise dos logs do servidor, ficou constatado que o atacante
conseguiu acesso por meio de uma vulnerabilidade crítica do framework usado para configurar
o servidor. Além disso, antes de tirar o serviço do ar, o atacante também alterou o banco de
dados onde ficava a senha do administrador do banco, armazenada em formato claro.
Considerando este cenário, assinale a alternativa correta.
Provas
Questão presente nas seguintes provas
Em relação ao hash, assinale a alternativa INCORRETA:
Provas
Questão presente nas seguintes provas
- Controle de AcessoControle de Acesso Lógico
- GestãoGestão de Ativos de Informação
- GestãoPolíticas de Segurança de Informação
Qual é o principal objetivo da Norma 02 - Norma de
Controle de Acesso da SSP-BA?
Provas
Questão presente nas seguintes provas
Na identificação civil, quais são os dados que efetivamente
identificam o cidadão?
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
- Controle de AcessoModelos de Controle de Acesso
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
A Prefeitura de uma metrópole está implementando um sistema integrado de gestão urbana que centraliza dados de transporte,
saúde e segurança pública. Para garantir a segurança dos dados sensíveis, após avaliar várias medidas, a equipe optou por
Provas
Questão presente nas seguintes provas
Para defender uma Prefeitura contra ataques cibernéticos, uma Analista decidiu executar ações aplicando o princípio de “nunca
confiar, sempre verificar”, visando proteger os dados sensíveis dos cidadãos e garantir a continuidade dos serviços públicos, mediante a implementação
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- GestãoGestão de Continuidade de NegóciosISO 22301: Continuidade dos Negócios
Considere a notícia a seguir:
Em maio de 20717, o Serviço Nacional de Saúde (NHS) do Reino Unido foi severamente afetado pelo ransomware WannalCry. O ataque criptografou dados e exigiu resgates para liberar os sistemas, causando a interrupção de serviços em mais de um terço dos hospitais do NHS. Milhares de consultas e cirurgias foram canceladas, resultando em custos financeiros significativos.
Como integrante da equipe de analistas da área de saúde de uma Prefeitura Municipal, ao analisar o caso acima descrito, considerando a aplicação da 150 223401 e visando a segurança dos dados do órgão, conclui-se que o impacto do ataque poderia ter sido minimizado ou até evitado se o órgão tivesse
Em maio de 20717, o Serviço Nacional de Saúde (NHS) do Reino Unido foi severamente afetado pelo ransomware WannalCry. O ataque criptografou dados e exigiu resgates para liberar os sistemas, causando a interrupção de serviços em mais de um terço dos hospitais do NHS. Milhares de consultas e cirurgias foram canceladas, resultando em custos financeiros significativos.
Como integrante da equipe de analistas da área de saúde de uma Prefeitura Municipal, ao analisar o caso acima descrito, considerando a aplicação da 150 223401 e visando a segurança dos dados do órgão, conclui-se que o impacto do ataque poderia ter sido minimizado ou até evitado se o órgão tivesse
Provas
Questão presente nas seguintes provas
3658251
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Piratuba-SC
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Piratuba-SC
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Ataques e Golpes e AmeaçasMalwares
- GestãoPolíticas de Segurança de Informação
Um servidor da Controladoria recebeu o seguinte aviso
ao tentar abrir um anexo no Microsoft Outlook:
"O Outlook bloqueou o acesso aos seguintes anexos potencialmente inseguros: 'arquivo.exe'."
Considerando as boas práticas no serviço público, qual das alternativas abaixo representa a conduta mais adequada?
"O Outlook bloqueou o acesso aos seguintes anexos potencialmente inseguros: 'arquivo.exe'."
Considerando as boas práticas no serviço público, qual das alternativas abaixo representa a conduta mais adequada?
Provas
Questão presente nas seguintes provas
3658147
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Piratuba-SC
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Piratuba-SC
Provas:
Um gestor público, ao acessar o sistema de compras
governamentais por meio de um navegador web, foi
alertado sobre um "certificado de segurança inválido".
Assinale a seguir as ações tecnicamente mais
adequadas que devem ser adotadas por esse servidor.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- Certificado DigitalAssinatura Digital
A segurança da informação baseia-se em princípios
fundamentais que asseguram a proteção dos dados contra
acessos não autorizados e garantem a integridade e a
autenticidade das comunicações digitais. A confidencialidade,
um desses princípios, é comumente aplicada por meio de
criptografia, e a assinatura digital é utilizada para verificar a
integridade e a autenticidade das mensagens trocadas em
ambientes digitais. Considerando esses conceitos, assinale a
alternativa abaixo que descreve corretamente como a assinatura
digital assegura a autenticidade e integridade dos dados, sem
comprometer a confidencialidade.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container