Foram encontradas 17.012 questões.
Considerando Gestão de Identidade e Acesso, é correto afirmar que autenticação, autorização e auditoria são três pilares cruciais para garantir a segurança de sistemas. Em relação a esses conceitos, assinale a alternativa que define corretamente a sequência desses processos ao acessar um recurso protegido em um sistema.
Provas
- AAA: Autenticação, Autorização e AuditoriaOAuth
- AAA: Autenticação, Autorização e AuditoriaOIDC: OpenID Connect
- AAA: Autenticação, Autorização e AuditoriaSSO: Single Sign-On
Em um ambiente corporativo, o SSO (Single Sign-On) é frequentemente implementado para melhorar a experiência do usuário e aumentar a segurança. Sobre o SSO, assinale a alternativa correta.
Provas
No contexto de técnicas de desenvolvimento seguro, qual das seguintes práticas é altamente recomendada para prevenir a vulnerabilidade de injeção de SQL em aplicações web?
Provas
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. Timbaúba-PE
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresVírusVírus de Boot
Analise as afirmativas a seguir:
I. O vírus de boot são códigos executáveis identificados como vírus de computador que utilizam diversas técnicas para tentar evitar sua detecção por software antivírus. São exemplos de vírus de boot o Natas, o Brain e o Time Bomb.
II. Sobre Segurança da Informação, é correto afirmar que Malware é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita com a intenção de provocar dano ou roubo de informações, sejam elas confidenciais ou não. Trojan Horses (Cavalo de Troia) é considerado um Malware.
Marque a alternativa CORRETA:
Provas
Disciplina: TI - Segurança da Informação
Banca: Unique
Orgão: Câm. Avaré-SP
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
A criptografia, considerada como à ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da Internet. Sobre os conceitos de criptografia existentes, relacione adequadamente as colunas a seguir.
l. Criptografia de chave simétrica.
ll. Criptografia de chaves assimétricas.
Ill. Função de Resumo (Hash).
IV. Assinatura digital.
V. Certificado digital.
I Método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo.
I Utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados.
I Registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública.
I Permite comprovar a autenticidade e à integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.
I Utiliza duas chaves distintas: uma publica, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono.
Provas
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: SAAE Lucas do Rio Verde-MT
A ISO 27001 é a norma internacional que define os Requisitos para Sistemas de Gestão de Segurança da Informação (SGSI). Essa norma inclui toda a abordagem organizacional usada para proteger a informação empresarial e seus critérios e adota o modelo PDCA (Plan-Do-Check-Act) para descrever a estrutura de um SGSI. Observe-se a figura a seguir:

Na figura, as fases do modelo PDCA que correspondem a F1, F2, F3 e F4 são respectivamente:
Provas
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: SAAE Lucas do Rio Verde-MT
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- CriptografiaConceitos e Fundamentos de Criptografia
No que se refere à segurança na internet, dois termos são definidos a seguir.
I. tipo de código malicioso na forma de um programa normalmente recebido como um “presente” – como, por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc. – que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, geralmente maliciosas e sem o conhecimento do usuário.
II. ciência e arte de escrever mensagens em forma cifrada ou em código, como parte de um campo de estudos que trata das comunicações secretas, sendo usada, dentre outras finalidades, para autenticar a identidade de usuários e transações bancárias, proteger a integridade de transferências eletrônicas de fundos e proteger o sigilo de comunicações pessoais e comerciais.
O termos I e II descritos são, respectivamente:
Provas
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: SAAE Lucas do Rio Verde-MT
A figura a seguir ilustra o fluxograma geral do processo de gestão de riscos de segurança de informação, em conformidade com a ISO 27005.

As fases de risco identificadas como R1, R2, R3 e R4 são denominadas respectivamente:
Provas
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: SAAE Lucas do Rio Verde-MT
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
A Segurança da informação está associada à proteção de dados de propriedade das organizações contra ameaças diversas, o que envolve um esforço pautado por ações que objetivam mitigar riscos e garantir a continuidade das operações. Tradicionalmente, a segurança da informação se apoia em três pilares, cujos objetivos são descritos a seguir:
I. proteger a informação dos acessos não autorizados, evitando situações de ataques cibernéticos ou espionagem;
II. manter as características originais dos dados, assim como foram configuradas em sua criação, garantindo que a informação não seja alterada sem autorização;
III. assegurar que os dados possam ser utilizados sempre que necessário, garantindo o acesso permanente dos usuários em tempo integral.
Os pilares descritos em I, II e III são respectivamente denominados de:
Provas
Os antivírus são programas desenvolvidos por empresas de segurança, com o objetivo de detectar e eliminar vírus encontrados no computador. Sobre antivírus, analise as seguintes afirmativas:
I.Não existe computador imune a vírus, pois a cada dia surgem novos vírus, e leva-se um certo tempo para detectar que o código de um determinado arquivo é destrutivo e seja considerado vírus.
II.Alguns antivírus possui a Tecnologia Push que atualiza a lista de vírus ao conectar-se à internet.
III.A tecnologia ScreenScan varre o disco rígido enquanto o micro está ocioso, além de não atrapalhar a rotina do usuário, evita a queda de desempenho do PC.
Assinale a alternativa CORRETA.
Provas
Caderno Container