Magna Concursos

Foram encontradas 16.961 questões.

3245728 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CNJ
Julgue o próximo item, relativos a segurança da informação e gestão da segurança da informação.


Conforme a versão mais recente do NIST Cybersecurity Framework, a função core IDENTIFY (ID) abrange resultados como gestão de identidade, autenticação, controle de acesso, segurança de dados e resiliência da infraestrutura tecnológica.
 

Provas

Questão presente nas seguintes provas
3245727 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CNJ
Julgue o próximo item, relativos a segurança da informação e gestão da segurança da informação.


A realização de verificações de autenticidade e de integridade de informações sensíveis armazenadas ou transmitidas é viabilizada por meio de controles criptográficos, como, por exemplo, assinaturas digitais e códigos de autenticação de mensagens.
 

Provas

Questão presente nas seguintes provas
3245726 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CNJ
Julgue o próximo item, relativos a segurança da informação e gestão da segurança da informação.


Conforme a versão mais recente dos controles CIS, um dos procedimentos do controle denominado recuperação de dados é realizado por uma equipe externa à organização, que deve executar, semestralmente, um full backup de todos os dados de produção da organização e imediatamente tentar restaurá-lo, verificando a sua integridade para garantir que o sistema operacional, as aplicações e os dados do backup estejam intactos e funcionais.
 

Provas

Questão presente nas seguintes provas
3245721 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CNJ
No que se refere a serviços de autenticação, Git e JPA 2.0, julgue o item subsequente.


No modelo de identidade federada, o SP (service provider) fornece recursos ao usuário após verificar a autenticidade da sua identidade.
 

Provas

Questão presente nas seguintes provas
3245707 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CNJ
No que se refere a blockchain, julgue o próximo item.


O blockchain não possui uma autoridade centralizada para supervisionar as atividades, pois se baseia em princípios de criptografia, descentralização e consenso para garantir a confiança nas transações.
 

Provas

Questão presente nas seguintes provas
3245706 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CNJ
No que se refere a blockchain, julgue o próximo item.


Na rede de blockchain, todas as transações são visíveis para todos os usuários com permissão, e todos os envolvidos podem ter uma cópia do ledger completo.
 

Provas

Questão presente nas seguintes provas
3245246 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CNJ

Acerca dos algoritmos simétricos e assimétricos utilizados em dados em repouso, julgue os itens subsecutivos.

No sistema de arquivos do Ubuntu LTS 22.4, ao se utilizar algoritmo assimétrico para cifrar um conjunto de arquivos, é garantida automaticamente a assinatura digital do arquivo.

 

Provas

Questão presente nas seguintes provas
3245245 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CNJ

Acerca dos algoritmos simétricos e assimétricos utilizados em dados em repouso, julgue os itens subsecutivos.

SHA3 é um algoritmo de verificação de integridade simétrico, portanto sua saída é uma boa chave criptográfica para algoritmos simétricos.

 

Provas

Questão presente nas seguintes provas
3245243 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CNJ

Julgue os itens seguintes, a respeito das melhores práticas para problemas com componentes vulneráveis ou desatualizados, conforme preconiza o OWASP.

Como exemplo de melhor prática, o OWASP recomenda que os responsáveis por segurança de uma aplicação monitorem continuamente fontes como CVE (common vulnerability and exposures) e NVD (national vulnerability database) em busca de vulnerabilidades nos componentes usados na aplicação.

 

Provas

Questão presente nas seguintes provas
3245242 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CNJ

Com base em CSRF (cross site request forgery), julgue os itens subsequentes.

Por fundamento de CSRF, o uso de cookies é suficiente para garantir que uma aplicação não seja vulnerável à exploração de CSRF.

 

Provas

Questão presente nas seguintes provas