Foram encontradas 16.913 questões.
3694956
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Pref. Flores Goiás-GO
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Pref. Flores Goiás-GO
Provas:
A Norma ABNT NBR ISO/IEC 27001 (última versão)
estabelece requisitos para um Sistema de Gestão de
Segurança da Informação (SGSI). Qual é o principal objetivo
dessa norma?
Provas
Questão presente nas seguintes provas
Qual das opções a seguir é uma ameaça comum à
segurança da informação?
Provas
Questão presente nas seguintes provas
A Resolução 396/2021 do Conselho Nacional de Justiça institui a
Estratégia Nacional de Segurança Cibernética do Poder Judiciário
(ENSEC-PJ).
A respeito dos objetivos da ENSEC-PJ, avalie as afirmativas a seguir.
I. Baratear a execução das atividades do Judiciário no ambiente digital para reduzir o tempo de atendimento e recuperação de falhas.
II. Aumentar a resiliência às ameaças cibernéticas por meio da gestão ativa de permissões de usuários de sistemas informatizados.
III. Permitir a manutenção e a continuidade dos serviços, ou o seu restabelecimento em menor tempo possível.
IV. Estabelecer governança de segurança cibernética e fortalecer a gestão e coordenação integrada de ações de segurança cibernética nos órgãos do Poder Judiciário.
Está correto o que se afirma em
A respeito dos objetivos da ENSEC-PJ, avalie as afirmativas a seguir.
I. Baratear a execução das atividades do Judiciário no ambiente digital para reduzir o tempo de atendimento e recuperação de falhas.
II. Aumentar a resiliência às ameaças cibernéticas por meio da gestão ativa de permissões de usuários de sistemas informatizados.
III. Permitir a manutenção e a continuidade dos serviços, ou o seu restabelecimento em menor tempo possível.
IV. Estabelecer governança de segurança cibernética e fortalecer a gestão e coordenação integrada de ações de segurança cibernética nos órgãos do Poder Judiciário.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
O anexo II da Portaria 162/2021 do Conselho Nacional de Justiça
estabelece um protocolo de gerenciamento de crises cibernéticas
do poder judiciário (PGCRC-PJ). O gerenciamento de crises se
refere às atividades que devem ser executadas para avaliar o
problema e determinar a resposta inicial diante da ocorrência de
um evento adverso de segurança da informação.
O gerenciamento de crises está divido em
O gerenciamento de crises está divido em
Provas
Questão presente nas seguintes provas
A tecnologia que usa inteligência artificial, aprendizado de
máquina e análises comportamentais para proteger endpoints de
malwares e outros tipos de ameaças cibernéticas é denominada
Provas
Questão presente nas seguintes provas
O padrão de verificação de segurança de aplicativos OWASP
(versão 4.0.3) indica diversos tipos de verificações que devem ser
consideradas no desenvolvimento e manutenção de aplicações
seguras.
Com relação à verificação 7 que diz respeito ao tratamento e registro de erros em logs, analise as afirmativas a seguir.
I. Deve-se proteger logs de alta qualidade, seguindo as leis ou diretrizes locais de privacidade de dados, pois, geralmente, eles contêm dados sensíveis.
II. Não se deve coletar ou registrar informações confidenciais nos logs, a menos que seja especificamente necessário.
III. Deve-se garantir que todas as informações registradas nos logs sejam tratadas com segurança e protegidas de acordo com a LGPD.
IV. Deve-se garantir que os logs não sejam armazenados para sempre, mas tenham uma vida útil o mais longa possível.
Está correto o que se afirma em
Com relação à verificação 7 que diz respeito ao tratamento e registro de erros em logs, analise as afirmativas a seguir.
I. Deve-se proteger logs de alta qualidade, seguindo as leis ou diretrizes locais de privacidade de dados, pois, geralmente, eles contêm dados sensíveis.
II. Não se deve coletar ou registrar informações confidenciais nos logs, a menos que seja especificamente necessário.
III. Deve-se garantir que todas as informações registradas nos logs sejam tratadas com segurança e protegidas de acordo com a LGPD.
IV. Deve-se garantir que os logs não sejam armazenados para sempre, mas tenham uma vida útil o mais longa possível.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
A RFC 6749 define a estrutura do protocolo OAuth 2.0.
Os dois tipos de clientes desse protocolo são conhecidos como clientes
Os dois tipos de clientes desse protocolo são conhecidos como clientes
Provas
Questão presente nas seguintes provas
Uma das formas mais importantes de garantir que as contas online
estão seguras é proteger as senhas. Com relação a criação e
proteção de senhas, avalie as recomendações a seguir.
I. A segurança das senhas começa com a criação de senhas fortes. Uma senha forte deve ter pelo menos 12 caracteres de comprimento, usa uma combinação de letras maiúsculas, minúsculas, números e símbolos, evita palavras que possam ser facilmente encontradas em dicionários ou nome de pessoas, produtos ou organizações, e deve ser significativamente diferente das senhas anteriores.
II. Depois de criar uma senha segura, compartilhe apenas com um amigo ou membro da família para casos de emergências, jamais envie uma senha por email, mensagem de chat ou qualquer outro meio de comunicação que não seja confiavelmente seguro. Não há problema em escrever as senhas, desde que o proprietário as mantenha em segurança. Escreva as senhas em notas autocolantes ou cartões, mas não mantenha perto do que a senha protege.
III. Use uma senha forte e exclusiva para cada site, no caso de roubo das informações de um site, os meliantes tentarão utilizar essas credenciais em centenas de outros sites conhecidos, como bancos, redes sociais ou compras online, na esperança de que tenha reutilizado a senha em outro local. Esse ataque chama-se "Ataque de itens de credenciais" e é extremamente comum.
Está correto o que se afirma em
I. A segurança das senhas começa com a criação de senhas fortes. Uma senha forte deve ter pelo menos 12 caracteres de comprimento, usa uma combinação de letras maiúsculas, minúsculas, números e símbolos, evita palavras que possam ser facilmente encontradas em dicionários ou nome de pessoas, produtos ou organizações, e deve ser significativamente diferente das senhas anteriores.
II. Depois de criar uma senha segura, compartilhe apenas com um amigo ou membro da família para casos de emergências, jamais envie uma senha por email, mensagem de chat ou qualquer outro meio de comunicação que não seja confiavelmente seguro. Não há problema em escrever as senhas, desde que o proprietário as mantenha em segurança. Escreva as senhas em notas autocolantes ou cartões, mas não mantenha perto do que a senha protege.
III. Use uma senha forte e exclusiva para cada site, no caso de roubo das informações de um site, os meliantes tentarão utilizar essas credenciais em centenas de outros sites conhecidos, como bancos, redes sociais ou compras online, na esperança de que tenha reutilizado a senha em outro local. Esse ataque chama-se "Ataque de itens de credenciais" e é extremamente comum.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Ao usar o recurso de “navegação segura” no navegador Chrome, o
usuário recebe avisos que ajudam na proteção contra malware,
sites e extensões abusivos, phishing, anúncios maliciosos e
invasivos e ataques de engenharia social.
Os níveis de proteção de navegação segura oferecidos por esse navegador são:
Os níveis de proteção de navegação segura oferecidos por esse navegador são:
Provas
Questão presente nas seguintes provas
Para uma navegação segura na internet o usuário deve tomar
alguns cuidados específicos contra ameaças virtuais.
O método mais seguro para evitar um ataque do tipo phishing através de um e-mail é
O método mais seguro para evitar um ataque do tipo phishing através de um e-mail é
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container