Magna Concursos

Foram encontradas 16.889 questões.

3621224 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Toledo-PR
Provas:

A abordagem geralmente empregada para a distribuição de chaves públicas é a criação de certificados de chave pública, também conhecidos como:

 

Provas

Questão presente nas seguintes provas
3621222 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Toledo-PR
Provas:

Para preservar a integridade de uma mensagem, a mensagem passa por um algoritmo. Uma versão comprimida da mensagem, conhecida como resumo criptográfico, que pode ser usada como uma impressão digital e que mapeie dados grandes e de tamanho variável para pequenos dados de tamanho fixo. Para verificar a integridade de uma mensagem ou documento, como é denominado esse algoritmo?

 

Provas

Questão presente nas seguintes provas
3621221 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Toledo-PR
Provas:

A confidencialidade pode ser obtida usando cifras, que podem ser separadas em duas grandes categorias, como são denominadas:

 

Provas

Questão presente nas seguintes provas
3621219 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Toledo-PR
Provas:

Qual dos conceitos abaixo está relacionado ao princípio da segurança da informação que garante que os dados não sejam alterados sem autorização?

 

Provas

Questão presente nas seguintes provas
3620862 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: UNITAU
Provas:
Uma empresa com 1000 funcionários precisa implementar um sistema centralizado de autenticação para controlar permissões de usuários em diversas aplicações corporativas, garantindo escalabilidade e segurança. Qual solução é mais recomendada?
 

Provas

Questão presente nas seguintes provas
3620860 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: UNITAU
Provas:
Para evitar ataques de SQL Injection em um sistema web que interage com um banco de dados, qual das seguintes práticas é a mais segura?
 

Provas

Questão presente nas seguintes provas
3620855 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: UNITAU
Provas:
No contexto da proteção de dados sensíveis armazenados em bancos de dados corporativos, qual prática é mais eficiente para garantir confidencialidade e integridade?
 

Provas

Questão presente nas seguintes provas
3620850 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: UNITAU
Provas:
Qual dos seguintes conceitos de segurança visa garantir que os usuários tenham acesso apenas aos recursos estritamente necessários para suas funções em ambiente corporativo?
 

Provas

Questão presente nas seguintes provas
3620846 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: UNITAU
Provas:
Qual norma internacional estabelece diretrizes para a implementação de um Sistema de Gestão de Segurança da Informação (SGSI)?
 

Provas

Questão presente nas seguintes provas
3620845 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: Avança SP
Orgão: UNITAU
Provas:
Sobre autenticação e segurança em APIs REST, analise as afirmações:

I. O JWT (JSON Web Token) permite a transmissão segura de informações entre partes como um objeto JSON.
II. O OAuth 2.0 é um framework de autorização que permite acesso limitado a recursos do usuário.
III. O OpenID Connect adiciona uma camada de autenticação sobre o OAuth 2.0.
IV. Tokens Bearer devem sempre ser transmitidos através de conexões HTTPS.

Estão corretas as afirmações:
 

Provas

Questão presente nas seguintes provas