Magna Concursos

Foram encontradas 120 questões.

2824380 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:

No que se refere a servidores web e de aplicações, julgue o item subsecutivo.

Para o correto funcionamento do servidor web Nginx no Debian/Ubuntu, é necessário realizar a liberação do HTTP e do HTTPS no firewall por meio da habilitação do perfil Nginx Full.

 

Provas

Questão presente nas seguintes provas
2824379 Ano: 2023
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:

No que se refere a servidores web e de aplicações, julgue o item subsecutivo.

O console de administração do Wildfly é uma interface baseada na web que permite gerenciar o servidor Wildfly e os aplicativos implantados; para que o usuário acesse o console de administração ao digitar a respectiva URL, é necessário configurar o arquivo standalone.xml com as credenciais de administração.

 

Provas

Questão presente nas seguintes provas
2824378 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:

Quanto ao OWASP Top 10, julgue o item seguinte.

O controle de acesso quebrado é uma violação do princípio de privilégio mínimo: normalmente, o acesso deve ser concedido apenas para recursos, funções ou usuários específicos; em caso de violação, isso significa que o acesso está disponível para qualquer um.

 

Provas

Questão presente nas seguintes provas
2824377 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:

Quanto ao OWASP Top 10, julgue o item seguinte.

Quando os desenvolvedores de software não testam a compatibilidade de bibliotecas atualizadas ou corrigidas, isso caracteriza um problema de segurança que o OWASP nomeia como componentes vulneráveis e desatualizados.

 

Provas

Questão presente nas seguintes provas
2824376 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
Acerca do uso do Open ID Connect e das técnicas de autenticação a ele relacionadas, julgue o item subsequente.
ID Token é um artefato que carrega informações pessoais sobre os usuários finais, os quais se autenticam em um fluxo Open ID Connect.
 

Provas

Questão presente nas seguintes provas
2824375 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
Acerca do uso do Open ID Connect e das técnicas de autenticação a ele relacionadas, julgue o item subsequente.
O Open ID Connect não suporta a autorização delegada; nesse caso, deve existir o gateway de autenticação configurado.
 

Provas

Questão presente nas seguintes provas
2824374 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
Julgue o item que se segue, relativos à política de segurança da informação, segundo a NBR ISO/IEC 27001:2013.
A política de segurança da informação deve estar disponível como referência aberta para consulta fora da organização.
 

Provas

Questão presente nas seguintes provas
2824373 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
Julgue o item que se segue, relativos à política de segurança da informação, segundo a NBR ISO/IEC 27001:2013.
A política de segurança da informação somente deve ser comunicada dentro da organização quando for apropriado.
 

Provas

Questão presente nas seguintes provas
2824372 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:

Acerca de conceitos relacionados a controle de acesso, julgue o item a seguir.

O uso de processos e ferramentas para criar, atribuir, gerenciar e revogar credenciais de acesso para usuários é considerado uma boa prática de segurança da informação.

 

Provas

Questão presente nas seguintes provas
2824371 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:

Acerca de conceitos relacionados a controle de acesso, julgue o item a seguir.

Em situações de gerenciamento de acesso de usuários a sistemas críticos, o uso de ferramentas de segundo fator de autenticação e gerenciamento de acesso privilegiado é restrito aos administradores do sistema.

 

Provas

Questão presente nas seguintes provas