Segurança da Informação Políticas de Segurança de Informação
Ano: 2025
Banca: IBADE - Instituto Brasileiro de Apoio e Desenvolvimento Executivo
Qual é o principal objetivo da Norma 02 - Norma de Controle de Acesso da SSP-BA?
Segurança da Informação Criptografia Assinatura Digital Conceitos Básicos em Segurança da Informação
Ano: 2025
Banca: Intituto de Desenvolvimento Educacional, Cultural e Assistencial Nacional (IDECAN)
A segurança da informação baseia-se em princípios fundamentais que asseguram a proteção dos dados contra acessos não autorizados e garantem a integridade e a autenticidade das comunicações digitais. A confidencialidade, um desses princípios, é comumente aplicada por meio de criptografia, e a assinatura digital é utilizada para verificar a integridade e a autenticidade das mensagens trocadas em ambientes digitais. Considerando esses conceitos, assinale a alternativa abaixo que descreve corretamente como a assinatura digital assegura a autenticidade e integridade dos dados, sem comprometer a confidencialidade.
Segurança da Informação Ataques e ameaças
Ano: 2025
Banca: UFV - Universidade Federal de Viçosa
Segundo o relatório de segurança de aplicações da OWASP (OWASP AppSec), uma das fontes mais comuns de vulnerabilidades das aplicações é a falha de configuração.
Entre as alternativas abaixo, assinale aquela que NÃO é um exemplo de falha de configuração:
Segurança da Informação Controles de segurança
Ano: 2025
Banca: UFV - Universidade Federal de Viçosa

Um projeto de software seguro deve ser concebido desde o princípio tendo-se a segurança em mente. São exemplos de práticas seguras de desenvolvimento, EXCETO: 

Segurança da Informação Controles de segurança
Ano: 2025
Banca: UFV - Universidade Federal de Viçosa
Sobre o desenvolvimento de software seguro com banco de dados, assinale a alternativa que NÃO apresenta uma boa prática a adotar:
Segurança da Informação Ataques e ameaças
Ano: 2025
Banca: UFV - Universidade Federal de Viçosa
As aplicações web são suscetíveis a diversos tipos de ataques e é importante saber qual medida adotar para prevenir cada um deles.
Assinale a alternativa que apresenta CORRETAMENTE qual tipo de ataque pode ser prevenido com o uso de cabeçalhos de segurança HTTP, como Content-Security-Policy: 
Segurança da Informação Biometria
Ano: 2025
Banca: IBADE - Instituto Brasileiro de Apoio e Desenvolvimento Executivo
Na identificação civil, quais são os dados que efetivamente identificam o cidadão?
Segurança da Informação Ataques e ameaças
Ano: 2025
Banca: Fundação Carlos Chagas (FCC)
Um Tribunal realiza periodicamente testes de intrusão para verificar vulnerabilidades em sua infraestrutura de rede interna e sem fio. Durante um teste, os analistas identificaram que um atacante poderia interceptar e modificar o tráfego de comunicação entre dois dispositivos. Com base no cenário descrito, a técnica de ataque que foi identificada é  
Segurança da Informação Autenticação
Ano: 2025
Banca: Fundação Carlos Chagas (FCC)
Um Tribunal implementou um sistema de controle de acesso lógico para seus funcionários, utilizando um modelo de autenticação e autorização baseado em papéis (RBAC). O sistema exige que os funcionários realizem a autenticação forte antes de acessar dados críticos. Durante uma auditoria intema, foi observado que alguns usuários com funções administrativas estavam acessando recursos sem que a autenticação forte fosse exigida, o que representava um risco. O procedimento que deve ser implementado primeiramente para corrigir a falha e assegurar que a autenticação forte seja exigida para todos os usuários ao acessar recursos críticos é  
Segurança da Informação Autenticação
Ano: 2025
Banca: Fundação Carlos Chagas (FCC)
Uma equipe de desenvolvimento utiliza o GitLab CI/CD para automação de builds e deploys. Para otimizar o processo de integração continua (CI), foi configurado um webhook para disparar automaticamente um pipeline de build assim que um commit é enviado ao branch main. No entanto, durante uma atualização do ambiente de produção, percebeu-se que o webhook falhou e o pipeline não foi executado, causando atraso no deploy. Após uma análise técnica, verificou-se que o problema ocorreu devido a uma falha no endpoint do webhook, que não conseguiu validar a mensagem enviada. A solução técnica que deve ser implementada para garantir que o webhook não falhe novamente devido a erros de validação é