Foram encontradas 1.376 questões.
501834
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoXSS: Cross-Site-Scripting
- AAA: Autenticação, Autorização e AuditoriaFalhas de Autenticação e Gerenciamento de Sessão
- Frameworks e NormasOWASP
Considere que o capítulo sobre segurança de aplicações contenha proposta de adoção de uma metodologia de desenvolvimento de aplicações com segurança fundamentalmente embasada na metodologia OWASP (open web application security project), envolvendo uma proposta de processo de desenvolvimento de aplicações aderente ao arcabouço software assurance maturity model da OWASP, conhecido como SAMM ou OpenSAMM, em combinação com aspectos técnicos como arquiteturas seguras para aplicações web, análise de vulnerabilidades, testes de invasão, gestão de patches e ataques. Nesse contexto, julgue o item seguinte.
Provas
Questão presente nas seguintes provas
501833
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Considere que o capítulo sobre segurança de aplicações contenha proposta de adoção de uma metodologia de desenvolvimento de aplicações com segurança fundamentalmente embasada na metodologia OWASP (open web application security project), envolvendo uma proposta de processo de desenvolvimento de aplicações aderente ao arcabouço software assurance maturity model da OWASP, conhecido como SAMM ou OpenSAMM, em combinação com aspectos técnicos como arquiteturas seguras para aplicações web, análise de vulnerabilidades, testes de invasão, gestão de patches e ataques. Nesse contexto, julgue o item seguinte.
Provas
Questão presente nas seguintes provas
501832
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Considere que o capítulo sobre segurança de aplicações contenha proposta de adoção de uma metodologia de desenvolvimento de aplicações com segurança fundamentalmente embasada na metodologia OWASP (open web application security project), envolvendo uma proposta de processo de desenvolvimento de aplicações aderente ao arcabouço software assurance maturity model da OWASP, conhecido como SAMM ou OpenSAMM, em combinação com aspectos técnicos como arquiteturas seguras para aplicações web, análise de vulnerabilidades, testes de invasão, gestão de patches e ataques. Nesse contexto, julgue o item seguinte.
Provas
Questão presente nas seguintes provas
501830
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
- AAA: Autenticação, Autorização e AuditoriaBiometria
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
A respeito dos mecanismos de autenticação, julgue o seguinte item.
Mecanismo que usa token, verificação biométrica de impressão digital e PIN é exemplo de mecanismo de três fatores.
Mecanismo que usa token, verificação biométrica de impressão digital e PIN é exemplo de mecanismo de três fatores.
Provas
Questão presente nas seguintes provas
501829
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- CriptografiaCriptografia AssimétricaRSA: Rivest, Shamir and Adelman
- CriptografiaCriptografia AssimétricaTroca de Chaves Diffie-Hellman
A respeito dos mecanismos de autenticação, julgue o seguinte item.
Os protocolos criptográficos Diffie-Hellman e RSA são amplamente usados para fins de autenticação.
Os protocolos criptográficos Diffie-Hellman e RSA são amplamente usados para fins de autenticação.
Provas
Questão presente nas seguintes provas
501828
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
- Conceitos BásicosPrincípiosAutenticidade
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaIdentificação e Autorização
A respeito dos mecanismos de autenticação, julgue o seguinte item.
Os benefícios providos pelos mecanismos de autenticação incluem a corroboração da identidade das partes e da origem da informação e o controle de acesso.
Os benefícios providos pelos mecanismos de autenticação incluem a corroboração da identidade das partes e da origem da informação e o controle de acesso.
Provas
Questão presente nas seguintes provas
501827
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- Auditoria e Compliance
- Certificado DigitalMAC: Message Authentication Code
No que se refere a ataques aos logs e registros de auditoria, julgue
o próximo item.
Os registros do Syslog e do Microsoft Event Viewer têm a eles agregados informações de integridade na forma de resumos criptográficos (message authentication codes – MAC).
Os registros do Syslog e do Microsoft Event Viewer têm a eles agregados informações de integridade na forma de resumos criptográficos (message authentication codes – MAC).
Provas
Questão presente nas seguintes provas
501826
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
No que se refere a ataques aos logs e registros de auditoria, julgue
o próximo item.
O serviço Syslog, que utiliza o protocolo UDP, envia mensagens de confirmação para cada mensagem recebida.
O serviço Syslog, que utiliza o protocolo UDP, envia mensagens de confirmação para cada mensagem recebida.
Provas
Questão presente nas seguintes provas
501825
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
No que se refere a ataques aos logs e registros de auditoria, julgue
o próximo item.
No Windows 7, o Visualizador de Eventos registra as informações em vários logs diferentes, incluindo eventos de aplicativo — programas —, eventos relacionados à segurança, eventos de instalação e eventos do sistema.
No Windows 7, o Visualizador de Eventos registra as informações em vários logs diferentes, incluindo eventos de aplicativo — programas —, eventos relacionados à segurança, eventos de instalação e eventos do sistema.
Provas
Questão presente nas seguintes provas
501824
Ano: 2015
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MEC
Provas:
Julgue o item subsequente, referentes a segurança de infraestrutura de tecnologia da informação (TI) e de servidores.
Desabilitar a listagem de diretórios, regulando o acesso aos arquivos, é uma forma de melhorar a segurança de servidores WWW.
Desabilitar a listagem de diretórios, regulando o acesso aos arquivos, é uma forma de melhorar a segurança de servidores WWW.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container