Foram encontradas 16.844 questões.
Disciplina: TI - Segurança da Informação
Banca: AMAUC
Orgão: Pref. Jaborá-SC
Provas
Disciplina: TI - Segurança da Informação
Banca: DMAES Ponte Nova-MG
Orgão: DMAES Ponte Nova-MG
Provas
Assinale a alternativa que se refere a um tipo de solução de software que permite que equipes de segurança integrem e coordenem ferramentas de segurança separadas, automatizem tarefas e otimizem o fluxo de trabalho de resposta a incidentes.
Provas
No contexto do framework de autorização OAuth 2.0, de acordo com a RFC 6749, assinale a alternativa correta.
Provas
As funções de hash criptográficas são amplamente utilizadas em sistemas de segurança da informação para garantir a integridade dos dados e autenticação de mensagens. Considerando as propriedades e finalidades das funções de hash, assinale a alternativa que descreve corretamente uma característica essencial dessas funções.
Provas
Um dos ataques mais perigosos à integridade das comunicações na internet é o DNS Spoofing, capaz de redirecionar usuários para sites maliciosos mesmo quando digitam o endereço correto. Com relação à essa técnica, assinale a alternativa correta.
Provas
A metodologia OWASP é amplamente adotada por profissionais de segurança da informação e desenvolvedores de software como referência para proteção de aplicações web. Com base em seus princípios, objetivos e contribuições para a segurança, assinale a alternativa que descreve corretamente o propósito da OWASP.
Provas
A técnica de ataque conhecida como SQL Injection representa uma das maiores ameaças à segurança de aplicações web que utilizam bancos de dados relacionais. Considerando os conceitos associados a essa vulnerabilidade, assinale a alternativa que descreve corretamente o que é um ataque de SQL Injection.
Provas
Uma equipe de desenvolvimento está criando um aplicativo web que permitirá aos usuários acessar seus dados de uma conta de serviço de terceiros, como Google ou Facebook, sem precisar fornecer suas credenciais diretamente ao aplicativo. Para isso, os desenvolvedores optaram por usar o protocolo OAuth 2.0. Com base no funcionamento do OAuth 2.0, assinale a alternativa que descreve corretamente o papel do Authorization Code Grant nesse contexto.
Provas
Sobre os tipos de criptografia, correlacione as colunas da tabela abaixo.
| Coluna I | Coluna II | ||
|---|---|---|---|
| 1. | Simétrica. | A. | Converte sequência de dados em um resumo de entrada de comprimento fixo. |
| 2. | Assimétrica. | B. | Utiliza uma mesma chave para criptografar textos planos e descriptografar textos cifrados. |
| 3. | Hash. | C. | Utiliza uma chave (pública) para criptografar informações e outra (privada) para descriptografar dados. |
Assinale a alternativa que apresenta a sequência correta.
Provas
Caderno Container