Foram encontradas 16.937 questões.
Um especialista em infraestrutura de tecnologia da informação (TI) é responsável por configurar e gerenciar a infraestrutura de segurança de rede do Ministério da Gestão e da Inovação em Serviços Públicos, que lida com dados confidenciais e sistemas críticos.
Qual seria a melhor configuração de firewall para atender aos requisitos de segurança rigorosos dessa instituição governamental?
Provas
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoCSRF: Cross-Site Request Forgery
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoSQL Injection
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoXSS: Cross-Site-Scripting
Um especialista em desenvolvimento de software do Ministério da Gestão e da Inovação foi designado para acompanhar e monitorar um projeto de desenvolvimento de uma nova aplicação web para o gerenciamento de dados sensíveis. Durante a fase de desenvolvimento, a segurança da aplicação é uma preocupação primordial. A equipe de desenvolvimento precisa garantir que a aplicação esteja protegida contra diversas ameaças de segurança, incluindo injeção de SQL, Cross-Site Scripting (XSS) e Cross-Site Request Forgery (CSRF).
Com base nos conceitos de segurança de aplicações, qual das seguintes alternativas apresenta corretamente uma prática eficaz para proteger a aplicação web contra essas ameaças?
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
A respeito dos conceitos de Segurança da Informação, assinale a alternativa correta.
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Na criptografia, existem dois tipos principais de algoritmos: os algoritmos de chave simétrica e os algoritmos de chave assimétrica. Os algoritmos de chave simétrica utilizam uma única chave para criptografar e descriptografar dados, enquanto os algoritmos de chave assimétrica envolvem um par de chaves, uma pública e outra privada, para criptografia e descriptografia, proporcionando uma comunicação segura em ambientes públicos. Considerando isso, assinale a alternativa que apresenta, CORRETA e respectivamente, um algoritmo de chave simétrica e dois de chave assimétrica.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaTokens de Autenticação
Autenticação é o processo de verificar a identidade de um usuário ou de uma entidade, para garantir que eles sejam quem afirmam ser. No âmbito da segurança da informação, diversos protocolos e mecanismos são empregados para esse fim, cada um com suas características e finalidades específicas. Sabendo disso, assinale a alternativa que apresenta, CORRETA e respectivamente, um protocolo e um mecanismo de autenticação.
Provas
Considerando o Extreme Programming (XP), uma metodologia ágil de desenvolvimento de software, baseada em uma série de valores orientadores, analise as assertivas abaixo, sobre alguns desses valores, julgando-as V, se verdadeiras, ou F, se falsas.
( ) Comunicação é um dos princípios, o qual indica que se deve priorizar a comunicação eficaz entre os membros da equipe e com os clientes, buscando garantir que todos estejam alinhados e informados sobre o progresso e os objetivos do projeto.
( ) Feedback é um dos princípios que preconiza a valorização do feedback continuo, tanto dos clientes quanto dos membros da equipe, a fim de assegurar que o produto atenda às necessidades do cliente e que a equipe possa aprimorar continuamente seu processo de desenvolvimento.
( ) Coragem é um dos princípios que afirmam que se deve promover a coragem para enfrentar desafios técnicos e comerciais, assumir riscos calculados e buscar constantemente a melhoria.
Qual alternativa preenche, CORRETAMENTE, os parênteses, na ordem em que aparecem?
Provas
As funções de hash são algoritmos utilizados para produzir resumos criptográficos de dados. No entanto, essas funções podem variar em termos de tamanho de saída e resistência a colisões. Com base nisso, analise as assertivas a seguir, sobre algumas dessas funções, julgando-as V, se verdadeiras, ou F, se falsas.
( ) O tamanho do hash gerado pelo algoritmo SHA1 (Secure Hash Algorithm 1) é 160 bits.
( ) O tamanho do hash gerado pelo algoritmo MOS (Message Digest Algorithm 5) é 150 bits.
( ) Em relação à questão de colisões, recomendase utilizar o algoritmo SHA-1 (Secure Hash Algorithm 1) em detrimento do SHA-256 (Secure Hash Algorithm 256).
Qual alternativa preenche, CORRETAMENTE, os parênteses, na ordem em que aparecem?
Provas
Analise o excerto abaixo:
Tipo de criptografia que usa um par de chaves criptográficas distintas (privada e pública) e matematicamente relacionadas. A chave pública está disponível para todos que queiram cifrar informações para o dono da chave privada ou para verificação de uma assinatura digital criada com a chave privada correspondente; a chave privada é mantida em segredo pelo seu dono e pode decifrar informações ou gerar assinaturas digitais.
A descrição acima caracteriza o seguinte conceito arquivístico:
Provas
Em meio à diversidade de ataques cibernéticos, cada qual com suas características e seus métodos particulares, destaca-se um tipo específico, em que criminosos injetam códigos maliciosos no conteúdo de um site alvo. Esses códigos são incluídos com o conteúdo dinâmico entregue ao navegador da vítima, que os executa sem perceber que são maliciosos. Trata-se de qual tipo de ataque?
Provas
As ameaças à segurança da informação são diversas e incluem qualquer ação, evento ou condição que possa comprometer a integridade, a confidencialidade e a disponibilidade dos dados. Sabendo disso, assinale a alternativa que apresenta CORRETAMENTE uma categoria de ameaças à segurança da informação.
Provas
Caderno Container