Foram encontradas 16.966 questões.
Disciplina: TI - Segurança da Informação
Banca: IMAIS
Orgão: Pref. Santana Parnaíba-SP
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresExploits
Os cavalos de Troia (Trojans) atualmente são classificados considerando o tipo de ação que conseguem realizar no computador da vítima. Alguns tipos de Trojans, mais especificamente os , são capazes de possuir dados ou códigos que tiram proveitos da vulnerabilidade do software em um aplicativo que acabara de ser executado na vítima.
Assinale a alternativa que preenche corretamente a lacuna.
Provas
O JWT é uma aplicação JSON utilizada na transferência de dados, que ocorre de forma segura pelo envio de dados com o comando
Provas
Na Assembleia Legislativa do Rio Grande do Norte, o analista legislativo precisa permitir que a informação constante nos sistemas internos não seja modificada ou destruída sem autorização, sendo legítima e permanecendo persistente. Assim, é correto afirmar que os sistemas precisam ter
Provas
Na Assembleia Legislativa do Rio Grande do Norte, o analista legislativo teve problemas com a documentação do servidor, pois deixou de observar que o certificado digital
Provas
Na Assembleia Legislativa do Rio Grande do Norte, o analista legislativo identificou um ataque SSL na rede. Diante desse cenário, é correto afirmar que o analista identificou um ataque
Provas
Diante da necessidade de se estabelecer requisitos de segurança declarados desde o início da concepção de um sistema para atender a demanda da Assembleia Legislativa do Rio Grande do Norte, o analista legislativo optou pela utilização de OWASP, pois este apresenta
Provas
Na Assembleia Legislativa do Rio Grande do Norte, o analista legislativo precisa garantir que as informações do sistema sejam acessíveis somente para pessoas autorizadas a terem acesso. Assim, é correto afirmar que os sistemas precisam ter
Provas
A estrutura do JWT pode ser dividida em três partes, que são:
Provas
Sobre criptografia, considere as afirmações:
I - Criptografia não é necessária em sites seguros como e-commerce.
II - A criptografia simétrica faz uso de uma única chave, que é compartilhada entre o emissor e o destinatário de um conteúdo.
III - Na criptografia assimétrica, a chave privada é usada para decifrar mensagens, enquanto a pública é utilizada para cifrar um conteúdo.
Estão CORRETAS:
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaBiometria
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
Qual dos dispositivos a seguir NÃO pode ser utilizado como segundo fator em uma autenticação em dois fatores?
Provas
Caderno Container