Foram encontradas 16.837 questões.
4022833
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Fênix
Orgão: Pref. Cerro Negro-SC
Disciplina: TI - Segurança da Informação
Banca: Fênix
Orgão: Pref. Cerro Negro-SC
Provas:
No ambiente de trabalho administrativo, a segurança da
informação é um aspecto relevante no uso cotidiano do
computador. Considerando boas práticas de informática,
assinale a alternativa INCORRETA.
Provas
Questão presente nas seguintes provas
4021684
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Potim-SP
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Potim-SP
Provas:
Uma unidade administrativa decidiu proteger os documentos digitalizados contra falhas de equipamento e ataques virtuais; indique o procedimento mais adequado de manutenção desses arquivos:
Provas
Questão presente nas seguintes provas
4021675
Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Potim-SP
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: Pref. Potim-SP
Provas:
Considerando o gerenciamento de informações sensíveis, o agente administrativo deve adotar medidas preventivas contra acessos indevidos, como:
Provas
Questão presente nas seguintes provas
Em uma auditoria de blockchain, o perito precisa identificar qual
componente garante a integridade histórica da cadeia e como os
demais elementos funcionam.
(1) Previous Block Hash (2) Merkle Root (3) Algoritmo de Hash
Associe corretamente os elementos do bloco ao seu propósito técnico.
(1) Previous Block Hash (2) Merkle Root (3) Algoritmo de Hash
Associe corretamente os elementos do bloco ao seu propósito técnico.
Provas
Questão presente nas seguintes provas
Ao analisar um dispositivo Android comprometido, o perito avalia a segurança do Keystore.
Ele sabe que a proteção do Keystore depende do fato de que as chaves privadas são
Provas
Questão presente nas seguintes provas
O celular de uma autoridade foi comprometido e o perito precisa
identificar onde o malware pode ter interceptado dados,
analisando a arquitetura de segurança do Android. Associe
corretamente cada componente com sua função:
1. Application Sandbox 2. SELinux (enforcing) 3. GateKeeper 4. Android Keystore
A associação correta é
1. Application Sandbox 2. SELinux (enforcing) 3. GateKeeper 4. Android Keystore
A associação correta é
Provas
Questão presente nas seguintes provas
Durante a análise de um ransomware, o perito identifica que ele
utiliza AES para cifrar arquivos. Para escolher a ferramenta
adequada, ele precisa classificar corretamente o algoritmo AES.
A classificação correta é
A classificação correta é
Provas
Questão presente nas seguintes provas
Durante a análise, o perito observa que o malware utiliza
criptografia de chave pública com chaves significativamente
menores, certificados compactos e operações rápidas com a chave
privada.
O algoritmo utilizado chama-se
O algoritmo utilizado chama-se
Provas
Questão presente nas seguintes provas
Em uma investigação de acesso não autorizado, o perito precisa
identificar qual componente da arquitetura de segurança realiza a
correlação centralizada de eventos provenientes de múltiplas
fontes (firewalls, AD, IDS, endpoints e aplicações).
A tecnologia responsável por essa função é chamada
A tecnologia responsável por essa função é chamada
Provas
Questão presente nas seguintes provas
Durante a análise de logs, o perito identifica que a organização não
possui responsáveis designados para tratamento de incidentes de
segurança. Segundo a ISO/IEC 27001:2022, a cláusula que trata da
definição formal de papéis, responsabilidades e autoridades
dentro do SGSI é a
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container