Magna Concursos

Foram encontradas 16.892 questões.

3551395 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRF-6

A respeito do NIST – secure software development framework, julgue o item subsecutivo.

É recomendado que as organizações realizem revisões e testes de segurança focados apenas nos testes finais, pois essa conduta permite identificar e mitigar vulnerabilidades antes que o software seja lançado, aumentando a segurança do produto final.

 

Provas

Questão presente nas seguintes provas
3551394 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRF-6

A respeito do NIST – secure software development framework, julgue o item subsecutivo.

Na implementação desse framework, é recomendado utilizar técnicas avançadas para assegurar a integridade do código e dos dados durante o desenvolvimento de software seguro, como o isolamento de componentes e o uso de mecanismos de controle de fluxo.

 

Provas

Questão presente nas seguintes provas
3551393 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRF-6

A respeito do NIST – secure software development framework, julgue o item subsecutivo.

Enfatiza-se a importância crítica de se estabelecer mecanismos robustos de monitoramento contínuo e de atualização rigorosa de bibliotecas e componentes de terceiros.

 

Provas

Questão presente nas seguintes provas
3551392 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRF-6
Acerca do processo de implementação do CLASP, julgue o próximo item.
O designer é responsável por identificar a superfície de ataque de uma aplicação, a qual abrange todas as partes expostas do sistema que sejam suscetíveis a ataques.
 

Provas

Questão presente nas seguintes provas
3551391 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRF-6
A partir dos conceitos relacionados a OWASP TOP 10, julgue o item a seguir.
O SSRF (server-side request forgery) só pode ser explorado se o atacante tiver credenciais administrativas no servidor de destino, pois ele depende de permissões elevadas para realizar requisições internas e externas.
 

Provas

Questão presente nas seguintes provas
3551371 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRF-6
Acerca dos algoritmos de criptografia, julgue o item a seguir.
O algoritmo SHA-3 opera internamente utilizando uma sequência de operações de permutação linear e adições modulares simples, em vez de qualquer forma de absorção e compressão.
 

Provas

Questão presente nas seguintes provas
3550857 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRF-6

Em relação às técnicas de controle de acesso, julgue o item subsecutivo.

O controle de acesso baseado em função (RBAC) atribui direitos de acesso ao usuário com base na função que ele executa dentro da organização.

 

Provas

Questão presente nas seguintes provas
3550855 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRF-6

Julgue o item a seguir, a respeito da segurança da informação e dos vários tipos de ataques e suas características.

Um ataque do tipo UAF (use-after-free) se caracteriza pelo uso de espaço de memória específico antes de ter sido explicitamente alocado pelo programa.

 

Provas

Questão presente nas seguintes provas
3550854 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRF-6

Julgue o item a seguir, a respeito da segurança da informação e dos vários tipos de ataques e suas características.

Em segurança da informação, a disponibilidade é um princípio que garante, aos usuários, a capacidade de acessar sistemas e(ou) informações quando necessário, mesmo que o sistema ou a infraestrutura esteja sob pressão.

 

Provas

Questão presente nas seguintes provas
3550852 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TRF-6

Julgue o item a seguir, a respeito da segurança da informação e dos vários tipos de ataques e suas características.

A integridade é um princípio de segurança da informação que garante que um dado ou uma informação tenham sido alterados sem o registro da ação correspondente, mesmo sob necessidade de auditoria.

 

Provas

Questão presente nas seguintes provas