Magna Concursos

Foram encontradas 16.966 questões.

O Programa MANRS (Mutually Agreed Norms for Routing Security), apoiado pela Internet Society, preconiza a Segurança e Estabilidade na Internet.

Com relação às ações técnicas e colaborativas que devem ser implementadas por todos os operadores da Internet, avalie se os itens a seguir são falsas (F) ou verdadeiras (V).

( ) Impedir a propagação de informações de roteamento incorretas por meio de filtragem de tráfego.

( ) Implementar antispoofing para minimizar o tráfego com endereços IP de origem falsificados.

( ) Facilitar a coordenação entre os operadores de rede e a comunicação operacional regional.

Os itens são, respectivamente,

 

Provas

Questão presente nas seguintes provas
3076273 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGM Belo Horizonte-MG

O projeto Web Security Testing Guide (WSTG), da Open Worldwide Application Security Project (OWASP), na versão 4.2, mostra que a aplicação de boas práticas de programação podem resultar em códigos seguros.

Considerando as melhores práticas de programação segura e revisão de código, assinale a afirmativa correta.

 

Provas

Questão presente nas seguintes provas
3074837 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: DNIT
Os CIS Controls v8, editados pelo Center for Internet Security, oferecem práticas recomendadas de segurança cibernética prescritivas, priorizadas e simplificadas.

Um dos aperfeiçoamentos trazidos pela oitava versão foi
 

Provas

Questão presente nas seguintes provas
3074836 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: DNIT
Com relação ao protocolo OAuth e segurança de código, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) A parte de “auth” da “OAuth” se refere a autorização, não a autenticação.

( ) Dentre as práticas recomendadas para criar um aplicativo OAuth, podem ser citadas: usar escopos mínimos, criptografar os tokens de acesso do usuário e proteger as credenciais do aplicativo.

( ) Dentre os riscos de segurança mais comuns associados às Application Programming Interfaces (APIs, ou Interfaces de Programação de Aplicação) listados no API Security Top 10 da Open Worldwide Application Security Project (OWASP) consta como vulnerabilidade a implementação incorreta de mecanismos de autenticação, que é responsável pela exposição do fluxo de negócios por comprometer o sistema de identificar dos equipamentos de origem do incidente de segurança.

As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas
3074835 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: DNIT
Na Infraestrutura de rede da Oracle (OCI, Oracle Cloud Infrastructure), o serviço de auditoria (Audit service), baseado no registro de logs, inclui as seguintes informações:
 

Provas

Questão presente nas seguintes provas
3074832 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: DNIT
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica de confiança composta por diversos entes que viabilizam a emissão de certificados digitais para identificação virtual do cidadão.

O ente responsável pela interface entre o usuário e a Autoridade Certificadora (AC) que tem por objetivo o recebimento, a validação, o encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes é
 

Provas

Questão presente nas seguintes provas
3073687 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: REIS & REIS
Orgão: Câm. Sarzedo-MG
Provas:

Marque qual a principal prática de segurança em sistemas operacionais Linux que visam proteger contra ameaças cibernéticas:

 

Provas

Questão presente nas seguintes provas
3072308 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. Palmeira Índios-AL
Provas:
Analise as afirmativas a seguir:

I. A segurança da informação é um processo que visa proteger, sincronizadamente, ativos digitais e físicos ligados à informação, que incluem as áreas de: Gestão de segurança de sistemas, responsável pela administração da segurança da empresa; Arquitetura da Segurança que cria mecanismos de proteção a ameaças digitais, especificamente referente à infraestrutura de segurança de TI; Engenharia da segurança que constrói a infraestrutura de segurança de TI.
II. A segurança da informação é um processo que visa proteger, sincronizadamente, ativos digitais e físicos ligados à informação, que incluem as áreas de: Segurança de Dados, que atua para proteger os sistemas e redes com auditorias de segurança e avaliações de risco; Segurança de Sistemas de Informação, que implementa as melhores práticas e políticas de segurança e supervisão de infraestrutura de segurança.

Marque a alternativa CORRETA:
 

Provas

Questão presente nas seguintes provas
3071057 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Cruzaltense-RS
Provas:
De acordo com a norma NBR ISO/IEC 27005:2011, as vulnerabilidades podem ser classificadas quanto ao tipo de ativo secundário ao qual elas se aplicam: de hardware, de software, de rede, de __________, de instalações e da estrutura organizacional.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
 

Provas

Questão presente nas seguintes provas
3071056 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Cruzaltense-RS
Provas:
É um tipo específico de Spyware, um código malicioso (malware), projetado para apresentar propagandas:
 

Provas

Questão presente nas seguintes provas