Foram encontradas 16.837 questões.
A autenticação de e-mail é crucial para prevenir spoofing
e phishing. Assinale a alternativa que explica
corretamente a função e a relação entre os protocolos
SPF (Sender Policy Framework), DKIM (DomainKeys
Identified Mail) e DMARC (Domain-based Message
Authentication, Reporting, and Conformance).
Provas
Questão presente nas seguintes provas
O Windows 11 introduziu requisitos de hardware
rigorosos relacionados à segurança. Assinale a
alternativa que descreve corretamente a função do TPM
2.0 (Trusted Platform Module) exigido para a instalação
oficial deste sistema operacional.
Provas
Questão presente nas seguintes provas
A segurança da comunicação na Internet depende da
robustez de algoritmos assimétricos e simétricos. Acerca
do funcionamento do protocolo Transport Layer Security
(TLS) 1.3 e dos algoritmos envolvidos, registre V, para as
afirmativas verdadeiras, e F, para as falsas:
(__)O TLS 1.3 removeu o suporte a algoritmos considerados fracos ou obsoletos, como MD5 e SHA-1 para assinaturas, e proibiu o uso de cifras de fluxo como a RC4.
(__)No aperto de mão (handshake) do TLS 1.3, o número de mensagens trocadas entre cliente e servidor foi reduzido para um único ciclo de ida e volta (1-RTT), acelerando o estabelecimento da conexão em relação às versões anteriores.
(__)O algoritmo Advanced Encryption Standard (AES) é utilizado no TLS para a troca inicial de chaves públicas, enquanto o algoritmo RSA é responsável pela criptografia de fluxo dos dados simétricos após a conexão estabelecida.
(__)A Criptografia de Curva Elíptica (Elliptic Curve Cryptography − ECC) oferece o mesmo nível de segurança que o RSA, porém com chaves significativamente menores, o que reduz o processamento e o consumo de largura de banda.
(__)O TLS 1.3 permite o uso de chaves estáticas de Diffie-Hellman para garantir que, se a chave privada do servidor for comprometida no futuro, todas as sessões passadas capturadas também possam ser descriptografadas.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
(__)O TLS 1.3 removeu o suporte a algoritmos considerados fracos ou obsoletos, como MD5 e SHA-1 para assinaturas, e proibiu o uso de cifras de fluxo como a RC4.
(__)No aperto de mão (handshake) do TLS 1.3, o número de mensagens trocadas entre cliente e servidor foi reduzido para um único ciclo de ida e volta (1-RTT), acelerando o estabelecimento da conexão em relação às versões anteriores.
(__)O algoritmo Advanced Encryption Standard (AES) é utilizado no TLS para a troca inicial de chaves públicas, enquanto o algoritmo RSA é responsável pela criptografia de fluxo dos dados simétricos após a conexão estabelecida.
(__)A Criptografia de Curva Elíptica (Elliptic Curve Cryptography − ECC) oferece o mesmo nível de segurança que o RSA, porém com chaves significativamente menores, o que reduz o processamento e o consumo de largura de banda.
(__)O TLS 1.3 permite o uso de chaves estáticas de Diffie-Hellman para garantir que, se a chave privada do servidor for comprometida no futuro, todas as sessões passadas capturadas também possam ser descriptografadas.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Questão presente nas seguintes provas
As ameaças persistentes avançadas (Advanced
Persistent Threats − APTs) utilizam vetores sofisticados para exfiltração de dados e permanência em redes
corporativas. Analise as afirmativas a seguir sobre o
funcionamento de ameaças digitais complexas:
I.O Rootkit é um tipo de malware projetado para ocultar a existência de certos processos ou programas de métodos normais de detecção, permitindo acesso privilegiado contínuo a um computador enquanto permanece invisível ao sistema operacional.
II.O ataque de "Man-in-the-Browser" (MitB) ocorre por meio da infecção do navegador por um cavalo de Troia (Trojan), permitindo ao atacante modificar transações e interceptar dados em tempo real antes mesmo da criptografia da camada de transporte (Transport Layer Security − TLS).
III.O Ransomware moderno utiliza exclusivamente criptografia simétrica com chaves armazenadas localmente no setor de boot, o que permite a recuperação total dos dados através da simples análise forense da Memória de Acesso Aleatório (Random Access Memory − RAM).
Está correto o que se afirma em:
I.O Rootkit é um tipo de malware projetado para ocultar a existência de certos processos ou programas de métodos normais de detecção, permitindo acesso privilegiado contínuo a um computador enquanto permanece invisível ao sistema operacional.
II.O ataque de "Man-in-the-Browser" (MitB) ocorre por meio da infecção do navegador por um cavalo de Troia (Trojan), permitindo ao atacante modificar transações e interceptar dados em tempo real antes mesmo da criptografia da camada de transporte (Transport Layer Security − TLS).
III.O Ransomware moderno utiliza exclusivamente criptografia simétrica com chaves armazenadas localmente no setor de boot, o que permite a recuperação total dos dados através da simples análise forense da Memória de Acesso Aleatório (Random Access Memory − RAM).
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
A engenharia social utiliza gatilhos psicológicos para
contornar proteções técnicas. Assinale a alternativa que
descreve corretamente a técnica de "Whaling" e sua
aplicação no contexto corporativo.
Provas
Questão presente nas seguintes provas
A proteção de endpoints evoluiu para sistemas de
Detecção e Resposta de Endpoint (Endpoint Detection
and Response − EDR). Assinale a alternativa que
descreve corretamente a diferença técnica entre um
Antivírus tradicional baseado em assinaturas e uma
solução de EDR.
Provas
Questão presente nas seguintes provas
A norma ISO/IEC 27001:2022 introduziu atualizações
significativas na estrutura de controles de segurança.
Acerca dos novos controles introduzidos e da
abordagem de gestão de riscos baseada na referida
norma, registre V, para as afirmativas verdadeiras, e F,
para as falsas:
(__)O controle de "Inteligência de Ameaças" (Threat Intelligence) foi incluído para exigir que as organizações coletem e analisem informações sobre ameaças para fornecer conscientização sobre o ambiente de segurança e facilitar ações preventivas.
(__)A norma ISO/IEC 27001 exige obrigatoriamente a implementação de todos os controles listados no Anexo A, independentemente do resultado da avaliação de riscos, para que a organização obtenha a certificação de conformidade.
(__)A "Segurança em Nuvem" (Cloud Services) passou a ser um controle específico, tratando da aquisição, uso, gerenciamento e saída de serviços de nuvem em conformidade com as políticas de segurança da informação da organização.
(__)O conceito de "Mascaramento de Dados" (Data Masking) é tratado como um controle técnico para limitar a exposição de dados sensíveis, em alinhamento com legislações de proteção de dados, como a Lei Geral de Proteção de Dados Pessoais (LGPD).
(__)O Sistema de Gestão de Segurança da Informação (SGSI) foca exclusivamente em ativos tecnológicos e hardware, excluindo processos de recursos humanos e gestão de infraestrutura física da sua estrutura de análise de risco.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
(__)O controle de "Inteligência de Ameaças" (Threat Intelligence) foi incluído para exigir que as organizações coletem e analisem informações sobre ameaças para fornecer conscientização sobre o ambiente de segurança e facilitar ações preventivas.
(__)A norma ISO/IEC 27001 exige obrigatoriamente a implementação de todos os controles listados no Anexo A, independentemente do resultado da avaliação de riscos, para que a organização obtenha a certificação de conformidade.
(__)A "Segurança em Nuvem" (Cloud Services) passou a ser um controle específico, tratando da aquisição, uso, gerenciamento e saída de serviços de nuvem em conformidade com as políticas de segurança da informação da organização.
(__)O conceito de "Mascaramento de Dados" (Data Masking) é tratado como um controle técnico para limitar a exposição de dados sensíveis, em alinhamento com legislações de proteção de dados, como a Lei Geral de Proteção de Dados Pessoais (LGPD).
(__)O Sistema de Gestão de Segurança da Informação (SGSI) foca exclusivamente em ativos tecnológicos e hardware, excluindo processos de recursos humanos e gestão de infraestrutura física da sua estrutura de análise de risco.
Após análise, assinale a alternativa que apresenta a sequência correta dos itens acima, de cima para baixo:
Provas
Questão presente nas seguintes provas
O gerenciamento de backups em ambientes de missão
crítica exige a compreensão dos conceitos de RPO
(Recovery Point Objective) e RTO (Recovery Time
Objective). Analise as afirmativas a seguir sobre
estratégias de recuperação de desastres:
I.O Objetivo de Ponto de Recuperação (Recovery Point Objective − RPO) define a quantidade máxima tolerável de perda de dados medida em tempo, influenciando diretamente a frequência com que os backups devem ser realizados.
II.O Objetivo de Tempo de Recuperação (Recovery Time Objective − RTO) refere-se ao tempo máximo permitido para que um sistema ou processo de negócio seja restabelecido após uma falha, afetando a escolha entre mídias de backup frias ou quentes.
III.O Backup Incremental reverso armazena a versão mais recente do dado como um backup completo e as versões anteriores como incrementos, permitindo que o RTO para a restauração mais recente seja menor do que no backup incremental tradicional.
Está correto o que se afirma em:
I.O Objetivo de Ponto de Recuperação (Recovery Point Objective − RPO) define a quantidade máxima tolerável de perda de dados medida em tempo, influenciando diretamente a frequência com que os backups devem ser realizados.
II.O Objetivo de Tempo de Recuperação (Recovery Time Objective − RTO) refere-se ao tempo máximo permitido para que um sistema ou processo de negócio seja restabelecido após uma falha, afetando a escolha entre mídias de backup frias ou quentes.
III.O Backup Incremental reverso armazena a versão mais recente do dado como um backup completo e as versões anteriores como incrementos, permitindo que o RTO para a restauração mais recente seja menor do que no backup incremental tradicional.
Está correto o que se afirma em:
Provas
Questão presente nas seguintes provas
O servidor público costuma acessar sistemas, sítios institucionais e utilizar navegadores para obter
informações ou realizar serviços internos. Em alguns casos, pode ser necessário instalar complementos
que acrescentem funções ao navegador. Contudo, tais extensões podem apresentar riscos caso não
sejam confiáveis. Sobre esses recursos, assinale a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
4033028
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Jequitaí-MG
Disciplina: TI - Segurança da Informação
Banca: COTEC
Orgão: Pref. Jequitaí-MG
Provas:
A segurança da informação é baseada no tripé da confidencialidade, integridade e disponibilidade. Considerando os
mecanismos de proteção e criptografia, assinale a alternativa CORRETA.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container