Foram encontradas 16.966 questões.
O Programa MANRS (Mutually Agreed Norms for Routing Security), apoiado pela Internet Society, preconiza a Segurança e Estabilidade na Internet.
Com relação às ações técnicas e colaborativas que devem ser implementadas por todos os operadores da Internet, avalie se os itens a seguir são falsas (F) ou verdadeiras (V).
( ) Impedir a propagação de informações de roteamento incorretas por meio de filtragem de tráfego.
( ) Implementar antispoofing para minimizar o tráfego com endereços IP de origem falsificados.
( ) Facilitar a coordenação entre os operadores de rede e a comunicação operacional regional.
Os itens são, respectivamente,
Provas
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGM Belo Horizonte-MG
O projeto Web Security Testing Guide (WSTG), da Open Worldwide Application Security Project (OWASP), na versão 4.2, mostra que a aplicação de boas práticas de programação podem resultar em códigos seguros.
Considerando as melhores práticas de programação segura e revisão de código, assinale a afirmativa correta.
Provas
Um dos aperfeiçoamentos trazidos pela oitava versão foi
Provas
( ) A parte de “auth” da “OAuth” se refere a autorização, não a autenticação.
( ) Dentre as práticas recomendadas para criar um aplicativo OAuth, podem ser citadas: usar escopos mínimos, criptografar os tokens de acesso do usuário e proteger as credenciais do aplicativo.
( ) Dentre os riscos de segurança mais comuns associados às Application Programming Interfaces (APIs, ou Interfaces de Programação de Aplicação) listados no API Security Top 10 da Open Worldwide Application Security Project (OWASP) consta como vulnerabilidade a implementação incorreta de mecanismos de autenticação, que é responsável pela exposição do fluxo de negócios por comprometer o sistema de identificar dos equipamentos de origem do incidente de segurança.
As afirmativas são, respectivamente,
Provas
Provas
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalAR: Autoridade Registradora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
O ente responsável pela interface entre o usuário e a Autoridade Certificadora (AC) que tem por objetivo o recebimento, a validação, o encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes é
Provas
Disciplina: TI - Segurança da Informação
Banca: REIS & REIS
Orgão: Câm. Sarzedo-MG
Marque qual a principal prática de segurança em sistemas operacionais Linux que visam proteger contra ameaças cibernéticas:
Provas
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. Palmeira Índios-AL
I. A segurança da informação é um processo que visa proteger, sincronizadamente, ativos digitais e físicos ligados à informação, que incluem as áreas de: Gestão de segurança de sistemas, responsável pela administração da segurança da empresa; Arquitetura da Segurança que cria mecanismos de proteção a ameaças digitais, especificamente referente à infraestrutura de segurança de TI; Engenharia da segurança que constrói a infraestrutura de segurança de TI.
II. A segurança da informação é um processo que visa proteger, sincronizadamente, ativos digitais e físicos ligados à informação, que incluem as áreas de: Segurança de Dados, que atua para proteger os sistemas e redes com auditorias de segurança e avaliações de risco; Segurança de Sistemas de Informação, que implementa as melhores práticas e políticas de segurança e supervisão de infraestrutura de segurança.
Marque a alternativa CORRETA:
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Cruzaltense-RS
- Conceitos BásicosTerminologiaVulnerabilidade
- Conceitos BásicosTerminologiaAtivo
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Cruzaltense-RS
Provas
Caderno Container