Foram encontradas 60 questões.
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG
- Segurança de SoftwareControle de Acesso e Princípio do Privilégio Mínimo
- Segurança de SoftwareOWASP
- Segurança de SoftwarePráticas de Programação Segura
- Segurança de SoftwareQuebra de Autenticação e Controle de Acesso
Diante da crescente sofisticação dos ataques cibernéticos, especialmente no contexto de ataques de dicionário e força bruta em aplicações WEB, assinale a alternativa que melhor exemplifica uma estratégia avançada para enfrentar com eficácia ataques de dicionário e força bruta em aplicações WEB:
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG
- Segurança de SoftwareIdentificação de Vulnerabilidades e Condições de Erro
- Segurança de SoftwareOWASP
- Segurança de SoftwareSDL: Security Development Lifecycle
Considerando a complexidade da segurança em aplicações WEB, qual das afirmativas a seguir oferece a justificativa mais precisa para a vitalidade da gestão de patches e atualizações no contexto da segurança de aplicações WEB?
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG
- Segurança de SoftwareIdentificação de Vulnerabilidades e Condições de Erro
- Segurança de SoftwareOWASP
- Segurança de SoftwarePráticas de Programação Segura
- Segurança de SoftwareTestes de Segurança em Aplicações Web
Considere o impacto significativo que a Open Web Application Security Project (OWASP) teve no campo da segurança de aplicações WEB. Dentre as seguintes alternativas, qual melhor descreve o papel central da Metodologia OWASP no cenário da segurança de aplicações WEB?
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG
Diante das práticas avançadas empregadas em testes de invasão em aplicativos WEB, qual das seguintes opções representa uma estratégia avançada para contornar sistemas de detecção de intrusões durante um ataque?
Provas
Disciplina: TI - Desenvolvimento de Sistemas
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG
- Segurança de SoftwareControle de Acesso e Princípio do Privilégio Mínimo
- Segurança de SoftwarePráticas de Programação Segura
Considerando os desafios complexos relacionados à segurança em Banco de Dados e Desenvolvimento Seguro de Software, qual das seguintes estratégias representa uma abordagem avançada para mitigar riscos de segurança e proteger efetivamente dados sensíveis?
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
- AAA: Autenticação, Autorização e AuditoriaTokens de Autenticação
Trata-se de uma medida fundamental para fortalecer a segurança na implementação dos dispositivos de tokens e smartcards utilizados em sistemas criptográficos para autenticação e proteção de informações sensíveis, considerando a complexidade das ameaças digitais contemporâneas:
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG
Sobre a distinção fundamental entre os sistemas criptográficos simétricos e assimétricos de chave pública, considerando as implicações para a segurança e a complexidade computacional, assinale a afirmativa correta.
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG
Em um sistema criptográfico simétrico, a principal preocupação em termos de segurança refere-se à segurança
Provas
Disciplina: TI - Redes de Computadores
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG
Firewall é um exemplo de segurança lógica, uma medida essencial para proteger redes de computadores contra ameaças cibernéticas. Essa ferramenta é responsável por monitorar e controlar o tráfego de dados, permitindo ou bloqueando o acesso com base em regras predefinidas. O que um firewall de inspeção de estado (stateful firewall) faz para aumentar a segurança?
Provas
Disciplina: TI - Segurança da Informação
Banca: Consulplan
Orgão: Câm. Belo Horizonte-MG
Os sistemas de autenticação foram concebidos para confirmar se o usuário é autêntico, realizar a autorização e, principalmente, a auditoria. Essas soluções ficaram conhecidas como AAA. Qual protocolo é amplamente utilizado para comunicação entre dispositivos de rede e servidores – uma solução padrão para AAA?
Provas
Caderno Container