Foram encontradas 16.901 questões.
3863804
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Mogi Cruzes-SP
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Mogi Cruzes-SP
Provas:
Assinale a alternativa correta sobre criptografia.
Provas
Questão presente nas seguintes provas
3863803
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Mogi Cruzes-SP
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Mogi Cruzes-SP
Provas:
Autenticação multifator é cada vez mais uma necessidade
para o aprimoramento da segurança de serviços de rede.
Assinale a alternativa que combine dois tipos diferentes de autenticação, dentre três possíveis: algo que você sabe, algo que você tem e algo que você é.
Assinale a alternativa que combine dois tipos diferentes de autenticação, dentre três possíveis: algo que você sabe, algo que você tem e algo que você é.
Provas
Questão presente nas seguintes provas
3863198
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Santo André-SP
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Santo André-SP
A norma ABNT NBR ISO/IEC 27 002 (Segurança da informação, segurança cibernética e proteção à privacidade –
Controles de segurança da informação) apresenta quatro
seções de controles (organizacionais, de pessoas, físicos
e tecnológicos), estabelecendo os seguintes cinco conceitos de segurança cibernética utilizados para classificar
cada subtipo de controle:
Provas
Questão presente nas seguintes provas
3863193
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Santo André-SP
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Santo André-SP
A prática conhecida como encriptação de dados em
repouso, ou data encryption at rest, tem o potencial de
evitar o roubo de dados em caso de
Provas
Questão presente nas seguintes provas
3863187
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Santo André-SP
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Santo André-SP
Uma subcategoria de ataque do tipo XSS é caracterizada pelo envio de scripts maliciosos, como parâmetros de
requisições a um website, explorando o fato de o conteúdo dessas requisições ser enviado de volta na resposta
ao navegador sem tratamento adequado, tais como em
mensagens de erro ou em exibição de strings de busca.
Essa subcategoria é conhecida como
Essa subcategoria é conhecida como
Provas
Questão presente nas seguintes provas
Sobre ataques cibernéticos, enumere os tipos de
ataques com suas respectivas descrições:
1-Spoofing 2-Phishing 3-SQL Injection 4-Cross-site scripting (XSS) 5-Negação de Serviço
( ) É um tipo de fraude eletrônica comumente cometida por golpistas que têm por objetivo roubar dados pessoais e financeiros de um usuário.
( ) método de ataque que explora vulnerabilidades de scripting entre sites.
( ) bloqueio de acesso devidamente autorizado a um recurso ou a geração de atraso nas operações e funções normais de um sistema, com a resultante perda da disponibilidade aos usuários autorizados.
( ) ato de falsificar a identidade da fonte de uma comunicação ou interação.
( ) ocorre quando o usuário mal intencionado consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entradas de uma aplicação
A sequência correta, de cima para baixo, é:
1-Spoofing 2-Phishing 3-SQL Injection 4-Cross-site scripting (XSS) 5-Negação de Serviço
( ) É um tipo de fraude eletrônica comumente cometida por golpistas que têm por objetivo roubar dados pessoais e financeiros de um usuário.
( ) método de ataque que explora vulnerabilidades de scripting entre sites.
( ) bloqueio de acesso devidamente autorizado a um recurso ou a geração de atraso nas operações e funções normais de um sistema, com a resultante perda da disponibilidade aos usuários autorizados.
( ) ato de falsificar a identidade da fonte de uma comunicação ou interação.
( ) ocorre quando o usuário mal intencionado consegue inserir uma série de instruções SQL dentro de uma consulta através da manipulação das entradas de uma aplicação
A sequência correta, de cima para baixo, é:
Provas
Questão presente nas seguintes provas
Sobre sistemas criptográficos simétricos e
assimétricos é correto afirmar que a criptografia:
Provas
Questão presente nas seguintes provas
Observe as afirmativas a seguir, em relação às funções
básicas de uma Política de Segurança em organizações.
I. A Política de Segurança deve deixar claro o que deve ser protegido e por quê.
II. A Política de Segurança deve explicitar quem é responsável pela proteção.
III. A Política de Segurança deve funcionar como referência para problemas que possam surgir.
Das afirmativas acima:
I. A Política de Segurança deve deixar claro o que deve ser protegido e por quê.
II. A Política de Segurança deve explicitar quem é responsável pela proteção.
III. A Política de Segurança deve funcionar como referência para problemas que possam surgir.
Das afirmativas acima:
Provas
Questão presente nas seguintes provas
A política de segurança de uma organização prevê
as bases da garantia de segurança de informação. Neste
contexto, é INCORRETO afirmar que um dos conjuntos de
elementos que compõem uma política de segurança são:
Provas
Questão presente nas seguintes provas
No contexto da Segurança da Informação, é correto
afirmar que:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container