Foram encontradas 16.966 questões.
2692066
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Câm. Passo Fundo-RS
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Câm. Passo Fundo-RS
Provas:
Com relação à configuração e ao cadastro de senhas na
internet, analisar os itens abaixo:
I. Ao cadastrar senhas em sites e e-mails, é recomendado utilizar o maior número possível de caracteres alfanuméricos. II. Quanto maior for a senha e maior for a variação de tipos de caracteres, mais segura será a chave de acesso. III. Utilizar datas de aniversário do proprietário da conta ou sequências numéricas curtas é uma boa opção para definição de senhas.
Está(ão) CORRETO(S):
I. Ao cadastrar senhas em sites e e-mails, é recomendado utilizar o maior número possível de caracteres alfanuméricos. II. Quanto maior for a senha e maior for a variação de tipos de caracteres, mais segura será a chave de acesso. III. Utilizar datas de aniversário do proprietário da conta ou sequências numéricas curtas é uma boa opção para definição de senhas.
Está(ão) CORRETO(S):
Provas
Questão presente nas seguintes provas
2692065
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Câm. Passo Fundo-RS
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Câm. Passo Fundo-RS
Provas:
- Conceitos BásicosPrincípiosAutenticidade
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
É considerado como uma camada extra de proteção que
pode ser ativada para reforçar a segurança de uma conta,
programa, aplicativo ou demais sistemas protegidos por
senhas. Caracteriza-se principalmente pela verificação da
identidade do usuário no momento do login, fornecendo
proteção mesmo em casos em que a senha principal é
comprometida ou vazada. Assinalar a alternativa que
apresenta CORRETAMENTE o sistema de segurança descrito
no trecho anterior:
Provas
Questão presente nas seguintes provas
Na configuração de log no Keycloak, em ambiente Linux com condições ideais, para usar a saída de log no formato JSON, digita-se o comando
Provas
Questão presente nas seguintes provas
Um serviço da web RESTful autentica solicitações antes de enviar uma resposta, usando métodos de autenticação. O método que combina senhas e tokens para acesso de login seguro, no qual primeiro o servidor solicita uma senha e, depois, um token adicional para concluir o processo de autorização, é o
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaImpacto
- GestãoGestão de Continuidade de NegóciosPlanos de Contingência
- GestãoGestão de RiscosAnálise de Riscos
Com relação ao tratamento de vulnerabilidades e exposição constante das coisas e pessoas protegidas a riscos e ameaças,
considere as seguintes circunstâncias e ações a elas relacionadas:
Circunstâncias:
I. Alta probabilidade de ocorrência e possibilidade de impacto negativo severo. II. Menor probabilidade de ocorrência, porém com efeito muito danoso, caso ocorra. III. Alta probabilidade de ocorrência, mas que causa pouco dano. IV. Baixa probabilidade de ocorrência e pequeno impacto, caso ocorra.
Ações:
a. Providências adotadas apenas em caso de ocorrência. b. Monitoramento sistemático e rotineiro. c. Adoção imediata de procedimentos. d. Planejadas e incorporadas a um plano de contingências.
Representa a correta correlação entre as circunstâncias e as ações:
Circunstâncias:
I. Alta probabilidade de ocorrência e possibilidade de impacto negativo severo. II. Menor probabilidade de ocorrência, porém com efeito muito danoso, caso ocorra. III. Alta probabilidade de ocorrência, mas que causa pouco dano. IV. Baixa probabilidade de ocorrência e pequeno impacto, caso ocorra.
Ações:
a. Providências adotadas apenas em caso de ocorrência. b. Monitoramento sistemático e rotineiro. c. Adoção imediata de procedimentos. d. Planejadas e incorporadas a um plano de contingências.
Representa a correta correlação entre as circunstâncias e as ações:
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAssinatura Digital
- Certificado DigitalICP-Brasil
- Certificado DigitalValidade Jurídica de Documentos Eletrônicos
Dadas as definições e fatos do que seja o
Certificado Digital abaixo, assinale a alternativa
que esteja tecnicamente correta.
Provas
Questão presente nas seguintes provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Quanto aos conceitos básicos sobre
criptografia, analise as afirmativas abaixo e
assinale a alternativa correta.
I. Hashing é uma metodologia criptográfica utilizada na geração de assinaturas digitais. II. Ao estudarmos criptografia, normalmente se refere a dois tipos: simétrico e assimétrico. III. Alguns exemplos de protocolos criptográficos são: IMAP, DHCP, FTP e PING.
Das afirmativas:
I. Hashing é uma metodologia criptográfica utilizada na geração de assinaturas digitais. II. Ao estudarmos criptografia, normalmente se refere a dois tipos: simétrico e assimétrico. III. Alguns exemplos de protocolos criptográficos são: IMAP, DHCP, FTP e PING.
Das afirmativas:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
Assinale a alternativa que esteja tecnicamente
incorreta quanto a ser efetivamente um
malware.
Provas
Questão presente nas seguintes provas
Uma resposta HTTPS de um servidor web a um navegador contém a seguinte linha no cabeçalho:
Set-Cookie: id=f3aXb; Secure; HttpOnly
Sobre o cookie criado por esta linha, assinale a alternativa com a característica correta.
Set-Cookie: id=f3aXb; Secure; HttpOnly
Sobre o cookie criado por esta linha, assinale a alternativa com a característica correta.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoSQL Injection
Suspeita-se que um sistema web esteja sujeito a ataques
do tipo SQL Injection. Sua página de acesso possui
campos para digitação de login e senha e sabe-se que
o script responsável por autenticar o usuário o faz por
meio de uma única query do tipo SELECT, acessando
a tabela de usuários da aplicação e fazendo uma busca
por login e senha em texto claro (sem usar hash ou
encriptação). Um procedimento que tem o potencial de
fornecer acesso ao sistema, sem o conhecimento de um
login e senha válidos (considerando que para conseguir
acesso a query deva trazer algum resultado), seria digitar
o seguinte conteúdo em um dos dois campos (podendo
o atacante tentar nos dois):
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container