Foram encontradas 16.913 questões.
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosIntegridade
- CriptografiaCriptografia SimétricaAES: Advanced Encryption Standard
No contexto da proteção de dados sensíveis
armazenados em bancos de dados corporativos,
qual prática é mais eficiente para garantir
confidencialidade e integridade?
Provas
Questão presente nas seguintes provas
Qual dos seguintes conceitos de segurança visa
garantir que os usuários tenham acesso apenas
aos recursos estritamente necessários para suas
funções em ambiente corporativo?
Provas
Questão presente nas seguintes provas
Qual norma internacional estabelece diretrizes
para a implementação de um Sistema de Gestão
de Segurança da Informação (SGSI)?
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaOAuth
- AAA: Autenticação, Autorização e AuditoriaOIDC: OpenID Connect
Sobre autenticação e segurança em APIs REST,
analise as afirmações:
I. O JWT (JSON Web Token) permite a transmissão segura de informações entre partes como um objeto JSON.
II. O OAuth 2.0 é um framework de autorização que permite acesso limitado a recursos do usuário.
III. O OpenID Connect adiciona uma camada de autenticação sobre o OAuth 2.0.
IV. Tokens Bearer devem sempre ser transmitidos através de conexões HTTPS.
Estão corretas as afirmações:
I. O JWT (JSON Web Token) permite a transmissão segura de informações entre partes como um objeto JSON.
II. O OAuth 2.0 é um framework de autorização que permite acesso limitado a recursos do usuário.
III. O OpenID Connect adiciona uma camada de autenticação sobre o OAuth 2.0.
IV. Tokens Bearer devem sempre ser transmitidos através de conexões HTTPS.
Estão corretas as afirmações:
Provas
Questão presente nas seguintes provas
No contexto de segurança web, qual
vulnerabilidade permite a execução de scripts
maliciosos no navegador do usuário?
Provas
Questão presente nas seguintes provas
3610150
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Aratiba-RS
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Aratiba-RS
Provas:
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasForça Bruta
- Certificado Digital
Com base nos conceitos de segurança de informação, analise as assertivas abaixo,
assinalando V, se verdadeiras, ou F, se falsas.
( ) Definimos um ataque de força bruta em criptografia, como um ataque que tenta todas as combinações possíveis de uma chave até encontrar a correta.
( ) O certificado digital verifica a identidade de um remetente e garante a integridade das mensagens.
( ) Um hash criptográfico não garante integridade dos dados.
( ) Vulnerabilidade é a medida de segurança implementada para proteger os dados de uma aplicação.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
( ) Definimos um ataque de força bruta em criptografia, como um ataque que tenta todas as combinações possíveis de uma chave até encontrar a correta.
( ) O certificado digital verifica a identidade de um remetente e garante a integridade das mensagens.
( ) Um hash criptográfico não garante integridade dos dados.
( ) Vulnerabilidade é a medida de segurança implementada para proteger os dados de uma aplicação.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
3610149
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Aratiba-RS
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Aratiba-RS
Provas:
Em se tratando de segurança da informação, é correto afirmar que a
criptografia de chave pública (assimétrica) é um método:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaRisco
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
Considere as seguintes situações:
I. O Tribunal adquire um novo sistema digital para agilizar o acesso seguro aos processos judiciais, mas a falta de treinamento dos usuários compromete o alcance dos objetivos de aumento de produtividade, celeridade e eficiência.
II. A mudança de sistema de provedor de e-mails do Tribunal resulta na perda de acesso às informações trocadas, impactando diretamente o fluxo de trabalho e causando empecilho à prestação de contas às instâncias controladoras.
III. O Tribunal é notificado por um órgão regulador de que descumpriu normas de transparência pública exigidas por lei, devido é ausência de algumas informações obrigatórias em seu portal de transparência.
IV. Foi decidido que a elaboração de um plano de contingência poderia ser adiada e, quando ocorreu um evento que provocou a interrupção significativa no atendimento aos cidadãos, isso gerou insatisfação dos jurisdicionados, comprometendo os objetivos do Tribunal de bem atender aos cidadãos.
V. Em uma inspeção de auditoria, constatou-se que houve problemas internos que impediram que dados relevantes sobre os processos em andamento fossem reportados adequadamente, dificultando a tomada de decisões e o cumprimento das obrigações de accountability.
De acordo com a Política de Gestão de Riscos (Ato TRT-GP n° 118/2018), as situações I, II, III, IV e V correspondem, correta e respectivamente, aos tipos de riscos:
I. O Tribunal adquire um novo sistema digital para agilizar o acesso seguro aos processos judiciais, mas a falta de treinamento dos usuários compromete o alcance dos objetivos de aumento de produtividade, celeridade e eficiência.
II. A mudança de sistema de provedor de e-mails do Tribunal resulta na perda de acesso às informações trocadas, impactando diretamente o fluxo de trabalho e causando empecilho à prestação de contas às instâncias controladoras.
III. O Tribunal é notificado por um órgão regulador de que descumpriu normas de transparência pública exigidas por lei, devido é ausência de algumas informações obrigatórias em seu portal de transparência.
IV. Foi decidido que a elaboração de um plano de contingência poderia ser adiada e, quando ocorreu um evento que provocou a interrupção significativa no atendimento aos cidadãos, isso gerou insatisfação dos jurisdicionados, comprometendo os objetivos do Tribunal de bem atender aos cidadãos.
V. Em uma inspeção de auditoria, constatou-se que houve problemas internos que impediram que dados relevantes sobre os processos em andamento fossem reportados adequadamente, dificultando a tomada de decisões e o cumprimento das obrigações de accountability.
De acordo com a Política de Gestão de Riscos (Ato TRT-GP n° 118/2018), as situações I, II, III, IV e V correspondem, correta e respectivamente, aos tipos de riscos:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaRisco
- GestãoGestão de RiscosAvaliação de Riscos
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosISO 31000: Gestão de Riscos
Uma equipe de Analistas do Tribunal Regional do Trabalho estava
discutindo aspectos técnicos das práticas de gestão e governança
propostas por consagrados quias, metodologias e normas ABNT. Uma
Analista afirmou corretamente que, de acordo com
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosAutenticidade
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
Uma Analista de nome Maria Cecilia criptografa uma mensagem com
sua chave privada e envia pela internet para João Miguel, que recebe a
mensagem e a descriptografa com a chave publica de Maria Cecilia
para ler a mensagem. O uso da criptografia nesse caso esta garantindo
o princípio da
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container