Magna Concursos

Foram encontradas 16.844 questões.

3820048 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Jaborá-SC
Provas:
O sistema de vigilância eletrônica é uma ferramenta importante para auxiliar na segurança de diversos locais. Sobre esse sistema, assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas
3770258 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: DMAES Ponte Nova-MG
Orgão: DMAES Ponte Nova-MG
A segurança da informação é um campo crucial que visa a proteger dados e informações contra acessos não autorizados. Dois princípios fundamentais, nesse contexto, são a confidencialidade e a assinatura digital. Assinale a alternaϴva a seguir que melhor descreve a função da assinatura digital em um sistema de segurança da informação.
 

Provas

Questão presente nas seguintes provas
3768820 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: TJ-SP

Assinale a alternativa que se refere a um tipo de solução de software que permite que equipes de segurança integrem e coordenem ferramentas de segurança separadas, automatizem tarefas e otimizem o fluxo de trabalho de resposta a incidentes.

 

Provas

Questão presente nas seguintes provas
3768819 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: TJ-SP

No contexto do framework de autorização OAuth 2.0, de acordo com a RFC 6749, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3768542 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Ibest
Orgão: CRECI-11
Provas:

As funções de hash criptográficas são amplamente utilizadas em sistemas de segurança da informação para garantir a integridade dos dados e autenticação de mensagens. Considerando as propriedades e finalidades das funções de hash, assinale a alternativa que descreve corretamente uma característica essencial dessas funções.

 

Provas

Questão presente nas seguintes provas
3768541 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Ibest
Orgão: CRECI-11
Provas:

Um dos ataques mais perigosos à integridade das comunicações na internet é o DNS Spoofing, capaz de redirecionar usuários para sites maliciosos mesmo quando digitam o endereço correto. Com relação à essa técnica, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3768540 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Ibest
Orgão: CRECI-11
Provas:

A metodologia OWASP é amplamente adotada por profissionais de segurança da informação e desenvolvedores de software como referência para proteção de aplicações web. Com base em seus princípios, objetivos e contribuições para a segurança, assinale a alternativa que descreve corretamente o propósito da OWASP.

 

Provas

Questão presente nas seguintes provas
3768539 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Ibest
Orgão: CRECI-11
Provas:

A técnica de ataque conhecida como SQL Injection representa uma das maiores ameaças à segurança de aplicações web que utilizam bancos de dados relacionais. Considerando os conceitos associados a essa vulnerabilidade, assinale a alternativa que descreve corretamente o que é um ataque de SQL Injection.

 

Provas

Questão presente nas seguintes provas
3768538 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Ibest
Orgão: CRECI-11
Provas:

Uma equipe de desenvolvimento está criando um aplicativo web que permitirá aos usuários acessar seus dados de uma conta de serviço de terceiros, como Google ou Facebook, sem precisar fornecer suas credenciais diretamente ao aplicativo. Para isso, os desenvolvedores optaram por usar o protocolo OAuth 2.0. Com base no funcionamento do OAuth 2.0, assinale a alternativa que descreve corretamente o papel do Authorization Code Grant nesse contexto.

 

Provas

Questão presente nas seguintes provas

Sobre os tipos de criptografia, correlacione as colunas da tabela abaixo.

Coluna I Coluna II
1. Simétrica. A. Converte sequência de dados em um resumo de entrada de comprimento fixo.
2. Assimétrica. B. Utiliza uma mesma chave para criptografar textos planos e descriptografar textos cifrados.
3. Hash. C. Utiliza uma chave (pública) para criptografar informações e outra (privada) para descriptografar dados.

Assinale a alternativa que apresenta a sequência correta.

 

Provas

Questão presente nas seguintes provas