Foram encontradas 16.837 questões.
Disciplina: TI - Segurança da Informação
Banca: Fênix
Orgão: Pref. Paial-SC
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Câm. Matão-SP
Acerca das assinaturas eletrônicas, é correto afirmar que
Provas
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Legatus
Orgão: Pref. Croatá-CE
I. Backup substitui completamente a necessidade de antivírus.
II. Dispositivos externos e serviços em nuvem podem ser usados para backup.
III. É recomendado realizar backup apenas quando ocorre um problema no computador.
Pode-se afirmar que:
Provas
Disciplina: TI - Segurança da Informação
Banca: IGECAP
Orgão: Câm. Bayeux-PB
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
O Top Ten da OWASP serve como guia para desenvolvedores e profissionais de segurança focarem nos riscos que causam maior impacto às aplicações web. Analise as afirmativas a seguir:
I. A vulnerabilidade de Injeção ocorre quando entradas de dados não validadas são processadas por interpretadores, permitindo a execução de consultas ou comandos maliciosos.
II. Falhas no controle de acesso permitem que usuários acessem recursos fora de suas permissões, devendo ser corrigidas pela aplicação rigorosa do princípio do menor privilégio.
III. Falhas de integridade de software referem-se à ausência de cifragem de dados em repouso e são mitigadas pela remoção de todos os logs de auditoria dos servidores de rede.
Está correto o que se afirma em:
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Associe os tipos de malware da Coluna A com suas respectivas descrições e métodos de propagação na Coluna B.
Coluna A
1.Ransomware 2.Phishing 3.Worm 4.Trojan (Cavalo de Troia)
Coluna B
( ) Malware que se propaga de forma autônoma através de redes de computadores, explorando vulnerabilidades em sistemas operacionais e softwares, sem a necessidade de interação do usuário para se replicar.
( ) Tipo de ataque de engenharia social, geralmente distribuído por e-mail, que tenta enganar o usuário para que ele revele informações sensíveis (como senhas e dados bancários) ou execute um arquivo malicioso, disfarçando-se como uma comunicação legítima.
( ) Software malicioso que se disfarça de um programa legítimo e útil. Uma vez executado, ele abre uma backdoor no sistema, permitindo que um invasor ganhe acesso não autorizado, roube informações ou instale outros malwares.
( ) Tipo de malware que criptografa os arquivos da vítima e exige o pagamento de um resgate (geralmente em criptomoedas) para fornecer a chave de descriptografia. É uma das ameaças mais devastadoras para a continuidade dos serviços públicos.
A sequência correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: CRM-PA
Marque a alternativa CORRETA que descreve adequadamente a aplicação do pilar da Integridade no contexto da segurança da informação no setor público.
Provas
Caderno Container