Magna Concursos

Foram encontradas 16.972 questões.

2833054 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: RBPrev
Qual das criptografias abaixo representa uma criptografia assimétrica?
 

Provas

Questão presente nas seguintes provas
2833053 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IBADE
Orgão: RBPrev
O que é uma criptografia assimétrica?
 

Provas

Questão presente nas seguintes provas
2832402 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: INQC
Orgão: COMDEP-RJ
Provas:

Um computador sofreu um ataque que inseriu um vírus que registra todas as ações relacionadas ao pressionar suas teclas. O vírus em questão, serve para monitorar suas ações de teclado e gravá-las em um arquivo, que vai ser secretamente acessado, posteriormente, pelo invasor. Esse tipo de vírus também é conhecido como:

 

Provas

Questão presente nas seguintes provas
2831375 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: SELECON
Orgão: IF-RJ
A criptografia é um mecanismo de segurança e privacidade que torna certa comunicação incompreensível para que não seja lida por pessoas desautorizadas. Existem dois tipos de criptografia - simétrica e assimétrica. Uma característica da criptografia assimétrica é:
 

Provas

Questão presente nas seguintes provas
2831170 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: UFAL
Orgão: IFAL
Provas:

Um vírus de computador é um programa malicioso que, uma vez instalado, é capaz de executar código malicioso e de se autorreplicar sem a permissão ou o conhecimento do usuário. Os vírus podem ser classificados de acordo com o seu perfil de comportamento. Por exemplo, os vírus conhecidos como “Cavalo de Tróia” que, à primeira vista, podem até ter um comportamento inofensivo, mas costumam abrir “portas” de acesso ao computador, tornando-o vulnerável a outros códigos maliciosos ou ao controle de terceiros. A respeito dos vírus de computador, assinale a alternativa que descreve corretamente o comportamento dos vírus conhecidos como Keyloggers

 

Provas

Questão presente nas seguintes provas
2824402 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:

Acerca das abordagens low-code e no-code, julgue o item subsequente.

Low-code e no-code são abordagens que utilizam plataformas visuais e intuitivas para facilitar o desenvolvimento de aplicativos de forma segura, sem oferecer riscos.

 

Provas

Questão presente nas seguintes provas
2824401 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:
Quanto à resiliência de aplicações, referente à capacidade de um aplicativo de fornecer seus serviços normalmente mesmo diante de situações adversas, julgue o item a seguir.
Arquiteturas de site ativo × ativo são utilizadas para garantir a continuidade dos negócios e fornecer aos usuários uma experiência ininterrupta.
 

Provas

Questão presente nas seguintes provas
2824380 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:

No que se refere a servidores web e de aplicações, julgue o item subsecutivo.

Para o correto funcionamento do servidor web Nginx no Debian/Ubuntu, é necessário realizar a liberação do HTTP e do HTTPS no firewall por meio da habilitação do perfil Nginx Full.

 

Provas

Questão presente nas seguintes provas
2824378 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:

Quanto ao OWASP Top 10, julgue o item seguinte.

O controle de acesso quebrado é uma violação do princípio de privilégio mínimo: normalmente, o acesso deve ser concedido apenas para recursos, funções ou usuários específicos; em caso de violação, isso significa que o acesso está disponível para qualquer um.

 

Provas

Questão presente nas seguintes provas
2824377 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SERPRO
Provas:

Quanto ao OWASP Top 10, julgue o item seguinte.

Quando os desenvolvedores de software não testam a compatibilidade de bibliotecas atualizadas ou corrigidas, isso caracteriza um problema de segurança que o OWASP nomeia como componentes vulneráveis e desatualizados.

 

Provas

Questão presente nas seguintes provas