Foram encontradas 16.881 questões.
3956523
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Ápice
Orgão: Pref. Boa Vista-PB
Disciplina: TI - Segurança da Informação
Banca: Ápice
Orgão: Pref. Boa Vista-PB
Provas:
A primeira linha de defesa para proteger contas
e informações pessoais na Internet é ter uma senha
forte. Assinale a alternativa correta sobre boas
práticas para o uso e criação de senhas:
Provas
Questão presente nas seguintes provas
3956522
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Ápice
Orgão: Pref. Boa Vista-PB
Disciplina: TI - Segurança da Informação
Banca: Ápice
Orgão: Pref. Boa Vista-PB
Provas:
Para navegar na Internet de forma segura, é
preciso conhecer mecanismos de proteção, boas
práticas de criação de senhas e cuidados ao lidar
com e-mails ou sites desconhecidos.
Assinale a alternativa que apresenta uma afirmação correta sobre segurança no uso da Internet:
Assinale a alternativa que apresenta uma afirmação correta sobre segurança no uso da Internet:
Provas
Questão presente nas seguintes provas
3956381
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Ápice
Orgão: Pref. Boa Vista-PB
Disciplina: TI - Segurança da Informação
Banca: Ápice
Orgão: Pref. Boa Vista-PB
Provas:
Engenharia social é uma técnica utilizada por
criminosos para obtenção de dados sensíveis e
confidenciais de usuários. Sobre esse tema, assinale
a alternativa correta:
Provas
Questão presente nas seguintes provas
3956380
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Ápice
Orgão: Pref. Boa Vista-PB
Disciplina: TI - Segurança da Informação
Banca: Ápice
Orgão: Pref. Boa Vista-PB
Provas:
A utilização de redes sociais tem se tornado muito
comum nos últimos anos. Porém, a má utilização
pode representar riscos à privacidade dos usuários.
Em relação às boas práticas de segurança no uso
das redes sociais, assinale a alternativa correta:
Provas
Questão presente nas seguintes provas
3956379
Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Ápice
Orgão: Pref. Boa Vista-PB
Disciplina: TI - Segurança da Informação
Banca: Ápice
Orgão: Pref. Boa Vista-PB
Provas:
São tipos de códigos maliciosos que podem
danificar arquivos ou roubar informações:
Provas
Questão presente nas seguintes provas
Considere a seguinte situação hipotética:
Durante uma avaliação de segurança em sistemas corporativos, um analista identificou que o atacante estava tentando descobrir senhas por meio de uma lista previamente preparada com palavras comuns, nomes próprios e combinações frequentes, sem testar todas as combinações possíveis de caracteres. Esse tipo de técnica é classificado como:
Durante uma avaliação de segurança em sistemas corporativos, um analista identificou que o atacante estava tentando descobrir senhas por meio de uma lista previamente preparada com palavras comuns, nomes próprios e combinações frequentes, sem testar todas as combinações possíveis de caracteres. Esse tipo de técnica é classificado como:
Provas
Questão presente nas seguintes provas
Considere a seguinte situação hipotética:
Durante uma análise de segurança, um técnico encontra uma vulnerabilidade em um sistema Web. De acordo com a base de dados para classificação Common Vulnerability Scoring System (CVSS), tal vulnerabilidade apresenta pontuação 9.8.
Com base nas boas práticas em Segurança da Informação, a prioridade CORRETA para tratar essa vulnerabilidade é:
Durante uma análise de segurança, um técnico encontra uma vulnerabilidade em um sistema Web. De acordo com a base de dados para classificação Common Vulnerability Scoring System (CVSS), tal vulnerabilidade apresenta pontuação 9.8.
Com base nas boas práticas em Segurança da Informação, a prioridade CORRETA para tratar essa vulnerabilidade é:
Provas
Questão presente nas seguintes provas
Considere a seguinte situação hipotética:
Um desenvolvedor PHP deseja implementar uma autenticação segura de usuários. Para tanto, implementou o trecho de código para armazenamento seguro da senha, conforme a seguir.
$hash = password_hash($senha, PASSWORD_BCRYPT);
$stmt = $pdo->prepare("INSERT INTO users (user, password) VALUES(?, ?)");
$stmt->execute([$user, $hash]);
Após a etapa de cadastro, é preciso implementar a funcionalidade de autenticação. Considerando o Open Worldwide Application Security Project (OWASP), assinale a opção que representa a IMPLEMENTAÇÃO MAIS SEGURA para inicialização da sessão de usuário:
Um desenvolvedor PHP deseja implementar uma autenticação segura de usuários. Para tanto, implementou o trecho de código para armazenamento seguro da senha, conforme a seguir.
$hash = password_hash($senha, PASSWORD_BCRYPT);
$stmt = $pdo->prepare("INSERT INTO users (user, password) VALUES(?, ?)");
$stmt->execute([$user, $hash]);
Após a etapa de cadastro, é preciso implementar a funcionalidade de autenticação. Considerando o Open Worldwide Application Security Project (OWASP), assinale a opção que representa a IMPLEMENTAÇÃO MAIS SEGURA para inicialização da sessão de usuário:
Provas
Questão presente nas seguintes provas
Os princípios de Privacy by Design devem ser refletidos no processo de desenvolvimento de aplicações
Web. Quando adotados, seu objetivo é justamente garantir a proteção dos dados desde a concepção
do projeto. Ela é uma grande aliada no auxílio à adequação à LGPD.
Adaptado: Ministério da Gestão e da Inovação em Serviços Públicos (MGI). Programa de Privacidade e Segurança da Informação: Guia de Requisitos Mínimos de Privacidade e Segurança da Informação para Aplicações Web. Versão 2.0. Brasília, abril de 2022.
Considerando a metodologia Privacy by Design e os guias do Programa Privacidade e Segurança da Informação (PPSI), analise as proposições a seguir:
I- O princípio “proativo, não reativo” é caracterizado por não esperar que riscos de privacidade se concretizem para agir.
II- O princípio "privacidade incorporada ao design" versa que a privacidade deve ser acoplada ao software, após o acontecimento de um incidente.
III- O princípio da "visibilidade e transparência” determina que todo tratamento de dados pessoais deve estar de acordo com as promessas e os objetivos declarados.
IV-O princípio "privacidade como configuração padrão" busca garantir que, ao disponibilizar um sistema, este contenha nativamente as configurações mais seguras de privacidade.
V- O princípio "funcionalidade total" reconhece que a implementação de todos os controles de segurança não garante o máximo de segurança à privacidade.
Marque a alternativa CORRETA:
Adaptado: Ministério da Gestão e da Inovação em Serviços Públicos (MGI). Programa de Privacidade e Segurança da Informação: Guia de Requisitos Mínimos de Privacidade e Segurança da Informação para Aplicações Web. Versão 2.0. Brasília, abril de 2022.
Considerando a metodologia Privacy by Design e os guias do Programa Privacidade e Segurança da Informação (PPSI), analise as proposições a seguir:
I- O princípio “proativo, não reativo” é caracterizado por não esperar que riscos de privacidade se concretizem para agir.
II- O princípio "privacidade incorporada ao design" versa que a privacidade deve ser acoplada ao software, após o acontecimento de um incidente.
III- O princípio da "visibilidade e transparência” determina que todo tratamento de dados pessoais deve estar de acordo com as promessas e os objetivos declarados.
IV-O princípio "privacidade como configuração padrão" busca garantir que, ao disponibilizar um sistema, este contenha nativamente as configurações mais seguras de privacidade.
V- O princípio "funcionalidade total" reconhece que a implementação de todos os controles de segurança não garante o máximo de segurança à privacidade.
Marque a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
Considere a seguinte situação hipotética:
Um desenvolvedor precisa disponibilizar uma API REST que transmite dados pessoais de alunos em uma Instituição Federal de Ensino Superior. O requisito de segurança definido é garantir criptografia dos dados durante o tráfego entre cliente e servidor, atendendo às boas práticas e normas de proteção de dados. A configuração mínima e CORRETA para garantir esse requisito é:
Um desenvolvedor precisa disponibilizar uma API REST que transmite dados pessoais de alunos em uma Instituição Federal de Ensino Superior. O requisito de segurança definido é garantir criptografia dos dados durante o tráfego entre cliente e servidor, atendendo às boas práticas e normas de proteção de dados. A configuração mínima e CORRETA para garantir esse requisito é:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container