Magna Concursos

Foram encontradas 16.889 questões.

Julgue os itens subsequentes, relativos a ataques em aplicações web e ao firewall pfSense.

XSS (cross-site scripting) é um tipo de ataque classificado como run time execution, em que binários maliciosos são injetados em campos de aplicação web.

 

Provas

Questão presente nas seguintes provas

Julgue os itens subsequentes, relativos a ataques em aplicações web e ao firewall pfSense.

O pfSense baseia-se no sistema operacional FreeBSD, com kernel customizado para fazer funções de firewall de rede e roteamento.

 

Provas

Questão presente nas seguintes provas

Julgue os itens subsequentes, relativos a ataques em aplicações web e ao firewall pfSense.

SSRF (server-side request forgery) é um tipo de falha que ocorre sempre que aplicativos web buscam recursos remotos sem validar a URL fornecida pelo usuário.

 

Provas

Questão presente nas seguintes provas

Acerca do OAuth2, julgue os próximos itens.

OAuth2 é um protocolo de autorização.

 

Provas

Questão presente nas seguintes provas

Acerca do OAuth2, julgue os próximos itens.

No OAuth 2, por padrão, os tokens de acesso devem ser do tipo JWT.

 

Provas

Questão presente nas seguintes provas

No que se refere às caraterísticas e técnicas de criptografia simétrica e assimétrica, julgue os itens que se seguem.

Na criptografia assimétrica, o algoritmo RSA utiliza chave privada de tamanho fixo, limitado a 1.024 bits, e chave pública de tamanho variado (2.048 bits ou maior) em função do certificado digital.

 

Provas

Questão presente nas seguintes provas

Considerando os conceitos de IDS (intrusion detection systems) e IPS (intrusion prevention systems), julgue os itens a seguir.

IDS podem ser definidos como um tipo de ferramenta de software ou appliance capaz de detectar eventos com base em assinatura e em características que os tornam suspeitos na rede sob análise.

 

Provas

Questão presente nas seguintes provas
3641608 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IBAM
Orgão: Prodesan
Provas:

A segurança da informação busca proteger os ativos de informação, garantindo confidencialidade, integridade e disponibilidade. Acerca desses fundamentos, marque (V), para as afirmativas verdadeiras, e (F), para as falsas.

(__) A confidencialidade assegura que as informações sejam acessadas apenas por pessoas autorizadas, minimizando o risco de exposição a usuários não confiáveis.

(__) A integridade refere-se à proteção contra ataques cibernéticos, garantindo que os sistemas permaneçam disponíveis mesmo em cenários de desastre.

(__) A disponibilidade garante que os sistemas e os dados estejam acessíveis quando necessário, mesmo sob condições adversas, como falhas de hardware.

(__) A implementação de políticas de segurança robustas é essencial para equilibrar os requisitos de confidencialidade, integridade e disponibilidade, evitando impactos adversos à produtividade.

A sequência está correta em:

 

Provas

Questão presente nas seguintes provas

A segurança da informação depende de boas práticas, como o uso de senhas fortes e a realização de backups regulares, para proteger dados contra acessos não autorizados e perdas. Com base nesse contexto, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3641499 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IBAM
Orgão: Prodesan

As políticas de senhas visam proteger sistemas e informações contra acessos não autorizados, estabelecendo requisitos que dificultam ataques baseados em força bruta ou engenharia social. Sobre a implementação dessas políticas em ambientes corporativos, analise as afirmativas a seguir.

I. A implementação de senhas fortes deve incluir, no mínimo, 12 caracteres que combinem letras maiúsculas, minúsculas, números e caracteres especiais para aumentar a entropia e reduzir a previsibilidade.

II. A política de senhas seguras exige que elas sejam alteradas obrigatoriamente a cada 30 dias para garantir maior segurança e mitigar a exploração de credenciais comprometidas.

III. A utilização de perguntas de segurança como método adicional de autenticação garante maior proteção quando associadas à autenticação multifator (MFA).

Está correto o que se afirma em:

 

Provas

Questão presente nas seguintes provas