Magna Concursos

Foram encontradas 16.961 questões.

3210591 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: BANDES

A funcionalidade VPN do Windows Server que deve ser adicionada no campo “Server Roles” é a de

 

Provas

Questão presente nas seguintes provas
3210571 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: BANDES

Analise a seguinte figura e assinale a alternativa que descreve a arquitetura de firewall apresentada.

Enunciado 3210571-1

 

Provas

Questão presente nas seguintes provas
3209946 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPO

A respeito do desenvolvimento seguro de aplicações, frameworks OWASP e testes dinâmicos de aplicações, julgue o item a seguir.

No desenvolvimento seguro de aplicações, o emprego de frameworks e bibliotecas que realizem validações contra a injeção de código malicioso nas aplicações dispensa a adoção de simuladores e de testes automatizados e manuais, conferindo ao processo maior produtividade.

 

Provas

Questão presente nas seguintes provas
3209945 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPO

A respeito do desenvolvimento seguro de aplicações, frameworks OWASP e testes dinâmicos de aplicações, julgue o item a seguir.

O OWASP SAMM, documento de conscientização padrão para desenvolvedores voltado à segurança de aplicações web, descreve os riscos de segurança mais críticos e aponta as principais medidas a serem adotadas pelos desenvolvedores para mitigar esses riscos.

 

Provas

Questão presente nas seguintes provas
3209944 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPO

A respeito do desenvolvimento seguro de aplicações, frameworks OWASP e testes dinâmicos de aplicações, julgue o item a seguir.

Identificação de dados sensíveis, restrições de acesso, autenticação e autorização são exemplos de requisitos de segurança relacionados ao desenvolvimento seguro de aplicações.

 

Provas

Questão presente nas seguintes provas
3209943 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPO

A respeito do desenvolvimento seguro de aplicações, frameworks OWASP e testes dinâmicos de aplicações, julgue o item a seguir.

Aplicar sequências de entradas longas para explorar vulnerabilidades de buffer overflow é um exemplo de teste dinâmico voltado a verificar vulnerabilidades potencialmente exploráveis em um aplicativo em execução.

 

Provas

Questão presente nas seguintes provas

A respeito da segurança da informação, julgue o item a seguir.

É correto afirmar que há violação de autenticidade no caso de o conteúdo de um arquivo considerado de conteúdo crítico, com requisito de negócio para que seja mantido imutável, ser alterado de forma indevida.

 

Provas

Questão presente nas seguintes provas

A respeito da segurança da informação, julgue o item a seguir.

Considere que o sistema de backup utilizado por determinada empresa que armazene dados críticos em seus computadores receba um mecanismo de segurança adicional, no qual sejam replicados os backups entre diferentes localidades físicas. Considerando-se essas informações, é correto afirmar que esse controle visa garantir a disponibilidade.

 

Provas

Questão presente nas seguintes provas
3209880 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPO

Acerca de gestão de vulnerabilidades, julgue o item subsequente.

Um programa de gestão de vulnerabilidades eficaz inclui, entre outros componentes, o gerenciamento de patch, que consolida as informações e os eventos de segurança de uma organização em tempo real.

 

Provas

Questão presente nas seguintes provas
3209879 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPO

Acerca de gestão de vulnerabilidades, julgue o item subsequente.

Na atividade de identificação das vulnerabilidades, cujo objetivo é criar uma lista com as vulnerabilidades associadas aos ativos, às ameaças e aos controles, utilizam-se como entradas as listas de ameaças conhecidas, de ativos e de controles existentes e todas as saídas das atividades anteriores.

 

Provas

Questão presente nas seguintes provas