Magna Concursos

Foram encontradas 16.913 questões.

3771827 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IBAM
Orgão: Pref. Guarulhos-SP
Provas:
A utilização do correio eletrônico e a navegação na Internet tornaram-se práticas cotidianas que exigem cuidados especiais para evitar golpes e proteger dados pessoais. Assim, qual das seguintes práticas é recomendada?
 

Provas

Questão presente nas seguintes provas
3771028 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. São Bernardo do Campo-SP
Provas:

O princípio SOLID conhecido como Substituição de Liskov estabelece que

 

Provas

Questão presente nas seguintes provas
3771016 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. São Bernardo do Campo-SP
Provas:

No contexto do SAML 2.0, assinale a alternativa que indica o elemento que é emitido de um provedor de serviços para um provedor de identidade quando um principal (ou uma entidade agindo em seu nome) deseja obter uma asserção contendo uma declaração de autenticação (authentication statement).

Considere que samlp é o prefixo que denota o namespace do SAML.

 

Provas

Questão presente nas seguintes provas
3771015 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. São Bernardo do Campo-SP
Provas:

Uma possível prática em políticas de senhas é requerer o uso de passphrases (frases-passe) no lugar de senhas convencionais.

Assinale a alternativa que descreve corretamente uma vantagem dessa prática em relação às senhas convencionais.

 

Provas

Questão presente nas seguintes provas
3771013 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. São Bernardo do Campo-SP
Provas:

Na programação orientada a objetos, o conceito de assinatura representa

 

Provas

Questão presente nas seguintes provas
3770389 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. São Bernardo do Campo-SP
Provas:

Dos seguintes conceitos apresentados, aquele mais crítico para garantir a integridade dos dados em um sistema de Gestão da Informação é o

 

Provas

Questão presente nas seguintes provas

É correto afirmar que a técnica comumente utilizada para verificar a integridade e autenticidade de software, é a/o

 

Provas

Questão presente nas seguintes provas
3761883 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: INMETRO

Vulnerabilidades no mundo virtual são as brechas que atacantes se aproveitam para burlar o funcionamento correto do sistema. É correto afirmar que a ferramenta tcpdump é um

 

Provas

Questão presente nas seguintes provas
3756947 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CONSULPAM
Orgão: PEFOCE
Provas:

Em muitas situações, a presença de um perito de informática em equipes encarregadas de cumprir mandados de busca e apreensão é fundamental. Neste contexto, o perito deve então realizar algumas tarefas importantes. Assinale a alternativa que descreve uma dessas tarefas.

 

Provas

Questão presente nas seguintes provas
3756946 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CONSULPAM
Orgão: PEFOCE
Provas:

Na perícia em dispositivos de informática, um local de crime é o cenário onde uma infração penal ocorreu, e é nesse contexto que as evidências podem ser encontradas para ajudar a esclarecer 3 (três) aspectos fundamentais. Assinale a alternativa que apresenta esses aspectos fundamentais.

 

Provas

Questão presente nas seguintes provas