Foram encontradas 16.837 questões.
4025455
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-PR
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-PR
Provas:
Texto 6A3
Certa agência de fiscalização submeteu os dados de cada
autuação registrada a uma função hash e, em seguida, assinou
digitalmente o resultado obtido. Um sistema verificador recebeu
os dados, verificou a assinatura digital e recalculou o hash desses
dados para comparação. Algum tempo depois, em uma auditoria,
um analista observou que, para uma autuação específica, o hash
dos dados armazenados no sistema receptor não correspondia ao
hash contido no pacote assinado inicialmente, embora a
verificação da assinatura digital tivesse sido bem-sucedida.
Provas
Questão presente nas seguintes provas
4025454
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-PR
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-PR
Provas:
Texto 6A3
Certa agência de fiscalização submeteu os dados de cada
autuação registrada a uma função hash e, em seguida, assinou
digitalmente o resultado obtido. Um sistema verificador recebeu
os dados, verificou a assinatura digital e recalculou o hash desses
dados para comparação. Algum tempo depois, em uma auditoria,
um analista observou que, para uma autuação específica, o hash
dos dados armazenados no sistema receptor não correspondia ao
hash contido no pacote assinado inicialmente, embora a
verificação da assinatura digital tivesse sido bem-sucedida.
I o hash foi recalculado pela auditoria abrangendo um conjunto de dados diferente daquele submetido ao cálculo inicial e à subsequente assinatura digital.
II a auditoria cometeu um equívoco ao recalcular o hash dos dados no sistema receptor empregando um algoritmo diferente daquele usado originalmente.
III houve alteração intencional dos dados no sistema receptor, provocada por agente externo, entre o momento da recepção dos dados e a verificação pela auditoria.
IV o sistema receptor interpretou e armazenou os dados em formato de codificação de caracteres diferente do formato que ensejou o cálculo realizado no primeiro sistema.
Assinale a opção correta.
Provas
Questão presente nas seguintes provas
4025453
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-PR
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-PR
Provas:
Texto 6A3
Certa agência de fiscalização submeteu os dados de cada
autuação registrada a uma função hash e, em seguida, assinou
digitalmente o resultado obtido. Um sistema verificador recebeu
os dados, verificou a assinatura digital e recalculou o hash desses
dados para comparação. Algum tempo depois, em uma auditoria,
um analista observou que, para uma autuação específica, o hash
dos dados armazenados no sistema receptor não correspondia ao
hash contido no pacote assinado inicialmente, embora a
verificação da assinatura digital tivesse sido bem-sucedida.
Provas
Questão presente nas seguintes provas
4025171
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-PR
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-PR
Provas:
Texto CG1A12-II
A Lei Geral de Proteção de Dados tem como principal
objetivo proteger os direitos fundamentais de liberdade e de
privacidade e o livre desenvolvimento da personalidade da
pessoa natural. Também tem como foco a criação de um cenário
de segurança jurídica, com a padronização de regulamentos e
práticas para promover a proteção aos dados pessoais de todo
cidadão que esteja no Brasil, de acordo com os parâmetros
internacionais existentes.
Internet: <www.mpf.mp.br> (com adaptações).
Provas
Questão presente nas seguintes provas
4025170
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-PR
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-PR
Provas:
Texto CG1A12-II
A Lei Geral de Proteção de Dados tem como principal
objetivo proteger os direitos fundamentais de liberdade e de
privacidade e o livre desenvolvimento da personalidade da
pessoa natural. Também tem como foco a criação de um cenário
de segurança jurídica, com a padronização de regulamentos e
práticas para promover a proteção aos dados pessoais de todo
cidadão que esteja no Brasil, de acordo com os parâmetros
internacionais existentes.
Internet: <www.mpf.mp.br> (com adaptações).
Provas
Questão presente nas seguintes provas
De acordo com a ISO/IEC 27002, existem três pilares que formam
a base para a proteção de dados, garantindo, assim, a proteção da
informação, a inviolabilidade e a prontidão de uso.
A tríade que compõe as propriedades de segurança da informação é
A tríade que compõe as propriedades de segurança da informação é
Provas
Questão presente nas seguintes provas
Na RFC 2865 é especificado o protocolo RADIUS (Remote
Authentication Dial In User Service), que tem como uma de suas
características um mecanismo de autenticação flexível que pode
suportar uma variedade de métodos para autenticar os usuários.
Assinale a opção que apresenta corretamente mecanismos de autenticação suportados pelo RADIUS.
Assinale a opção que apresenta corretamente mecanismos de autenticação suportados pelo RADIUS.
Provas
Questão presente nas seguintes provas
Uma aplicação web permite que usuários façam login usando
credenciais armazenadas em banco de dados. Um teste de
segurança identificou que a aplicação é vulnerável a SQL Injection
no campo de senha.
A técnica de mitigação mais efetiva para corrigir essa vulnerabilidade é
A técnica de mitigação mais efetiva para corrigir essa vulnerabilidade é
Provas
Questão presente nas seguintes provas
Uma empresa precisa implementar um mecanismo de criptografia
para proteger a comunicação entre seus servidores e clientes web.
O requisito é que a chave de criptografia possa ser compartilhada
publicamente sem comprometer a segurança da comunicação.
O tipo de criptografia que atende a esse requisito é a
O tipo de criptografia que atende a esse requisito é a
Provas
Questão presente nas seguintes provas
Os certificados digitais no padrão ICP-Brasil são classificados em
diferentes tipos, sendo os mais comuns o A1 e o A3. Cada tipo
possui características específicas quanto ao seu armazenamento e
nível de segurança. A principal diferença prática entre um
certificado tipo A1 e um tipo A3 reside no local onde a chave
privada é gerada e armazenada.
Assinale a opção que descreve corretamente o armazenamento e a validade típicos do certificado digital tipo A3.
Assinale a opção que descreve corretamente o armazenamento e a validade típicos do certificado digital tipo A3.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container