Foram encontradas 16.889 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-CE
Acerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir.
A proteção contra ataques de SQL injection é suficiente para impedir a exploração de vulnerabilidades XSS e CSRF em aplicações web.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-CE
Julgue o item a seguir, referente a ferramentas de integração assíncrona, microsserviços, arquitetura orientada a serviços e gerenciamento de serviços.
O WS-Security (web services security) utiliza XML signature e XML encryption para garantir a integridade e a confidencialidade das mensagens SOAP.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-CE
A respeito de gerência de contêineres e segurança com Docker, julgue o item a seguir.
O Registry Access Management permite controlar quais registries os desenvolvedores podem acessar usando o Docker Desktop; esse recurso opera no nível de DNS e garante suporte a registries somente locais.
Provas
No que diz respeito a sistemas informatizados e eletrônicos de gestão de documentos, julgue o item subsecutivo.
O armazenamento em nuvem, que oferece mecanismos avançados de segurança e preservação digital, assegura, a longo prazo, a integridade, a acessibilidade e a proteção dos documentos armazenados, minimizando a necessidade de intervenções contínuas por parte do usuário e garantindo a estabilidade dos dados.
Provas
Assinale a opção que indica a característica de ação dos ransomwares:
Provas
( ) Todas as informações divulgadas nas redes sociais são confiáveis e verificáveis, sendo seguras principalmente as originárias de pessoas conhecidas e de anúncios patrocinados.
( ) Nas redes sociais circulam informações de qualquer tipo e origem, inclusive falsas e maliciosas, sendo suas contas valiosas para atacantes, que tentam invadi-las e usá-las para espalhar malware e aplicar golpes na rede de contatos.
( ) O uso da mesma senha em diversos lugares e de senhas de baixa complexidade em redes sociais são compensadas pelo emprego da verificação em duas etapas.
As afirmativas são, respectivamente,
Provas
I. Atacam principalmente a memória ROM, pois assim conseguem provocar prejuízos mais permanentes, uma vez que esta memória não se apaga.
II. Propagam-se em redes de computadores ou entre dispositivos móveis por meio das linhas de energia elétrica.
III. Não existem casos de pessoas que foram contaminadas com cepas extremamente virulentas de vírus de computador.
Está correto o que se afirma em
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: AEB
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: AEB
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: AEB
Provas
Caderno Container