Magna Concursos

Foram encontradas 1.195 questões.

3341459 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

Julgue os próximos itens, a respeito de criptografia, proteção de dados, sistemas criptográficos simétricos e assimétricos e principais protocolos.

RSA e ECC são os principais protocolos utilizados na criptografia simétrica.

 

Provas

Questão presente nas seguintes provas
3341458 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

A respeito de prevenção e combate a ataques a redes de computadores, julgue os itens subsecutivos.

Uma forma de se prevenir o ataque cibernético do tipo eavesdropping é utilizar criptografia de ponta a ponta tanto em redes de computadores quanto em sistemas de comunicação sem fio.

 

Provas

Questão presente nas seguintes provas
3341457 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

No que se refere à segurança da informação, julgue os itens subsecutivos.

No cross-site scripting refletido (não persistente), a carga útil do invasor deve fazer parte da solicitação enviada ao servidor da Web. Em seguida, é refletida de volta, de maneira que a resposta HTTP inclua a carga útil da solicitação HTTP. Os invasores usam técnicas de engenharia social para induzir a vítima a fazer uma solicitação ao servidor. A carga útil XSS refletida é, então, executada no navegador do usuário.

 

Provas

Questão presente nas seguintes provas
3341456 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

Acerca de ameaças e vulnerabilidades em aplicações, julgue os itens subsequentes.

Um ataque de XSS (cross-site scripting) não tem como alvo direto o próprio aplicativo, mas sim os usuários do aplicativo da Web.

 

Provas

Questão presente nas seguintes provas
3341455 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

Acerca de ameaças e vulnerabilidades em aplicações, julgue os itens subsequentes.

Em função de muitos sites e aplicativos da Web dependerem de bancos de dados SQL, um ataque SQL injection pode gerar sérias consequências, porque boa parte dos formulários da Web não consegue impedir a entrada de informações adicionais, o que propicia a exploração desse ponto fraco e o uso das caixas de entrada no formulário para envio de solicitações maliciosas ao banco de dados.

 

Provas

Questão presente nas seguintes provas
3341454 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

Acerca de ameaças e vulnerabilidades em aplicações, julgue os itens subsequentes.

Uma aplicação torna-se vulnerável pelo armazenamento inseguro de dados criptografados quando, por exemplo: dados sensíveis não são cifrados; a criptografia é usada de forma incorreta; o armazenamento das chaves é feito de forma imprudente; ou utiliza-se um hash sem salt para proteger senhas.

 

Provas

Questão presente nas seguintes provas
3341453 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

Julgue os itens seguintes, relativos a métodos e protocolos de autenticação.

A autenticação baseada em token consiste no processo de verificar a identidade por meio de um token físico que envolve a inserção de um código secreto ou mensagem enviada a um dispositivo para provar a posse desse dispositivo.

 

Provas

Questão presente nas seguintes provas
3341452 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Provas:

Em relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue os itens seguintes.

A legislação brasileira recomenda que as empresas que manipulam ou armazenam dados pessoais de terceiros possuam um processo formal de gestão de incidentes de segurança da informação.

 

Provas

Questão presente nas seguintes provas
3341451 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Provas:

Julgue os próximos itens, relativos a continuidade do negócio e resposta a incidentes de segurança da informação.

Três elementos devem ser considerados em um plano de recuperação de desastres de um sistema de TI: a prevenção, a detecção e a recuperação.

 

Provas

Questão presente nas seguintes provas
3341450 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Provas:

Tendo em vista as boas práticas de segurança em redes de comunicação, julgue os seguintes itens.

Técnicas de ofuscação de binários bem executadas são capazes de burlar o processo de verificação do antivírus.

 

Provas

Questão presente nas seguintes provas