Magna Concursos

Foram encontradas 16.966 questões.

2739905 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: EPAGRI-SC
Provas:
Roberto instalou alguns softwares, que baixou de um site nada confiável. A princípio, após a instalação, nenhuma mudança negativa foi percebida, a não ser que o software instalado frequentemente faz atualizações constantes, a fim de implantar código malicioso.
Com base neste cenário, Roberto pode estar sofrendo ataque de:
 

Provas

Questão presente nas seguintes provas
2739904 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: EPAGRI-SC
Provas:
Joana recebeu um e-mail com identidade visual semelhante à do seu Banco (financeiro). No e-mail continha a frase com um link para a página do banco.
Este tipo de ataque é chamado de:
 

Provas

Questão presente nas seguintes provas
2739903 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: EPAGRI-SC
Provas:
Assinale a alternativa que apresenta somente exemplos de criptografia Simétrica.
 

Provas

Questão presente nas seguintes provas
2739902 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: EPAGRI-SC
Provas:
Em um envio de e-mail entre Jorge e Pedro, Jorge criptografa a mensagem do e-mail utilizando uma chave secreta. Ao abrir o email, Pedro utiliza a mesma chave secreta que foi utilizada por Jorge com o objetivo de ler a mensagem.
O tipo de criptografia utilizado por Jorge foi:
 

Provas

Questão presente nas seguintes provas
2739901 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: EPAGRI-SC
Provas:
O protocolo de segurança que autentica domínios, impedindo que os mesmos sejam falsificados, permitindo identificar se uma mensagem de e-mail foi enviada de forma legítima, é:
 

Provas

Questão presente nas seguintes provas
2739900 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: EPAGRI-SC
Provas:
Analise o texto abaixo:
Por padrão, a chave .............de um ........................é usada para criar assinaturas digitais e para ................. mensagens ou arquivos cifrados com a chave ................... correspondente.
Assinale a alternativa que completa corretamente as lacunas do texto.
 

Provas

Questão presente nas seguintes provas
2733266 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-RN
O analista Kléber desenvolveu o web service JusRest, que é protegido por autenticação OAuth2 através do client JusClient, registrado no servidor Keycloak do TJRN. Sendo o JusRest um web service, o administrador do Keycloak desabilitou os fluxos de autenticação OAuth2 para o JusClient. Dessa forma, para consumir o JusRest, o usuário deve fornecer um token já emitido. Para simplificar a integração com o Keycloak, Kléber utilizou no JusRest um adaptador de client do Keycloak. A fim de refletir a configuração do JusClient, Kléber ativou no adaptador a opção que desabilita a tentativa de autenticação do usuário, esperando que seja fornecido um token preexistente.
Logo, Kléber ativou no adaptador Keycloak do JusRest a opção:
 

Provas

Questão presente nas seguintes provas
2733265 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-RN
O desenvolvedor Jacó está implementando a aplicação AppJus. A autenticação dos usuários na AppJus utiliza o protocolo OpenID Connect. A fim de constatar o recebimento do ID Token, Jacó criou na AppJus a tela DbgAuth, onde devem ser exibidos o identificador único atribuído pelo provedor de OpenID ao usuário autenticado e a data-hora de emissão do ID Token.
Sendo assim, para exibir a DbgAuth, Jacó deve extrair do ID Token os valores dos atributos:
 

Provas

Questão presente nas seguintes provas
2733264 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-RN
Gilberto é presidente da Orapost e se reuniu com seus chefes de departamentos para geração de um relatório empresarial com base em uma análise SWOT da empresa. Essa análise é uma técnica usada para identificar forças, oportunidades, fraquezas e ameaças para a sua empresa. Seu objetivo é identificar onde a empresa está no momento e como dar o próximo passo. Com o início do processo, surgiram várias perguntas.
Com base nas possíveis respostas abaixo sobre a análise, a que representa o conceito de AMEAÇAS da análise SWOT a ser utilizada por Gilberto no relatório final é:
 

Provas

Questão presente nas seguintes provas
2733263 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: TJ-RN
Com o objetivo de assessorar o Conselho Nacional de Justiça (CNJ) nas atividades que tangem à segurança da informação, o Poder Judiciário instituiu o Comitê Gestor de Segurança da Informação do Poder Judiciário (CGSI-PJ). Christina é a presidente do CNJ e deve efetuar a indicação dos integrantes do CGSI-PJ. Os integrantes devem ter conhecimento técnico na área de segurança da informação e podem se reunir em caráter ordinário e extraordinário.
As indicações de Christina podem ser:
 

Provas

Questão presente nas seguintes provas