Magna Concursos

Foram encontradas 16.975 questões.

Acerca de vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue.

A violação do princípio de privilégio mínimo está relacionada a um recurso que deveria estar protegido, mas está disponível para qualquer pessoa.
 

Provas

Questão presente nas seguintes provas
2941505 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DATAPREV

A garantia de segurança e confiabilidade de um blockchain é feita por meio de uma terceira parte mediadora, cuja confiabilidade é publicamente aceita.

 

Provas

Questão presente nas seguintes provas
2939800 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ
Provas:
Elementos de interconexão de redes, como switches, estão sujeitos a ataques de segurança. Assinale a opção que descreve um ataque de segurança que costuma ser usado contra switches.
 

Provas

Questão presente nas seguintes provas
2939649 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ
Provas:
Assinale a opção que descreve corretamente o ataque denominado DDoS.
 

Provas

Questão presente nas seguintes provas
2939648 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ
Provas:
Durante uma avaliação de segurança em um aplicativo web, você identificou a possibilidade de um ataque de Cross-Site Request Forgery (CSRF). Analise a alternativa que tem uma opção correta em relação a esse ataque.
 

Provas

Questão presente nas seguintes provas
2939647 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ
Provas:
Você é o responsável pela segurança de uma rede sem fio em uma empresa que utiliza a tecnologia 802.11 b/n/g. Recentemente, surgiram relatos de que funcionários estão se conectando a APs não autorizados, comprometendo a segurança da rede e dos dados corporativos. Assinale a alternativa que descreve uma abordagem adequada para lidar com esse problema.
 

Provas

Questão presente nas seguintes provas
2939645 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ
Provas:
Analise as afirmativas abaixo em relação ao ataque de session hijacking:

I - É um ataque que ocorre quando um invasor obtém acesso não autorizado a informações confidenciais, como senhas e dados de pagamento, por meio da interceptação do tráfego de rede.
II - Usar cookies seguros e com flag HttpOnly ligado é uma forma de tentar evitar que esse ataque seja bem sucedido.
III - A previsibilidade de identificadores de sessão é uma vulnerabilidade que permite esse tipo de ataque.

Em relação aos itens acima, pode-se afirmar que:
 

Provas

Questão presente nas seguintes provas
2939644 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ
Provas:
São boas práticas de segurança no desenvolvimento de aplicações recomendadas pela OWASP (Open Web Application Security Project), EXCETO:
 

Provas

Questão presente nas seguintes provas
2939643 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ
Provas:
Conforme a Secretaria de Governo Digital (SGD), os princípios de “Privacy by Design” devem ser refletidos no design e na implementação de aplicativos da Web. O princípio que prevê incorporar todos os objetivos legítimos da organização e, ao mesmo tempo, garantir o cumprimento de suas obrigações, é conhecido como:
 

Provas

Questão presente nas seguintes provas
2939642 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFRJ
Orgão: UFRJ
Provas:
Dentre as assertivas, selecione as que garantem a proteção do direito da propriedade intelectual dentro de uma organização.

I - adquirir software somente de fontes reconhecidas e de boa reputação, além de manter evidências quanto a licenças e manuais e controlar o número de licenças de uso
II - reprodução de uma cópia do software adquirido a título de backup.
III - definir uma política de uso legal de software e de informação, estabelecendo ações disciplinares aplicáveis para o caso de descumprimento.
 

Provas

Questão presente nas seguintes provas