Magna Concursos

Foram encontradas 16.966 questões.

Os cavalos de Troia (Trojans) atualmente são classificados considerando o tipo de ação que conseguem realizar no computador da vítima. Alguns tipos de Trojans, mais especificamente os , são capazes de possuir dados ou códigos que tiram proveitos da vulnerabilidade do software em um aplicativo que acabara de ser executado na vítima.

Assinale a alternativa que preenche corretamente a lacuna.

 

Provas

Questão presente nas seguintes provas
3455140 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: ALERN
Provas:

O JWT é uma aplicação JSON utilizada na transferência de dados, que ocorre de forma segura pelo envio de dados com o comando

 

Provas

Questão presente nas seguintes provas
3455138 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: ALERN
Provas:

Na Assembleia Legislativa do Rio Grande do Norte, o analista legislativo precisa permitir que a informação constante nos sistemas internos não seja modificada ou destruída sem autorização, sendo legítima e permanecendo persistente. Assim, é correto afirmar que os sistemas precisam ter

 

Provas

Questão presente nas seguintes provas
3455136 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: ALERN
Provas:

Na Assembleia Legislativa do Rio Grande do Norte, o analista legislativo teve problemas com a documentação do servidor, pois deixou de observar que o certificado digital

 

Provas

Questão presente nas seguintes provas
3455134 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: ALERN
Provas:

Na Assembleia Legislativa do Rio Grande do Norte, o analista legislativo identificou um ataque SSL na rede. Diante desse cenário, é correto afirmar que o analista identificou um ataque

 

Provas

Questão presente nas seguintes provas
3455129 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: ALERN
Provas:

Diante da necessidade de se estabelecer requisitos de segurança declarados desde o início da concepção de um sistema para atender a demanda da Assembleia Legislativa do Rio Grande do Norte, o analista legislativo optou pela utilização de OWASP, pois este apresenta

 

Provas

Questão presente nas seguintes provas
3455127 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: ALERN
Provas:

Na Assembleia Legislativa do Rio Grande do Norte, o analista legislativo precisa garantir que as informações do sistema sejam acessíveis somente para pessoas autorizadas a terem acesso. Assim, é correto afirmar que os sistemas precisam ter

 

Provas

Questão presente nas seguintes provas
3455124 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: ALERN
Provas:

A estrutura do JWT pode ser dividida em três partes, que são:

 

Provas

Questão presente nas seguintes provas
3454533 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: UEPB
Provas:

Sobre criptografia, considere as afirmações:

I - Criptografia não é necessária em sites seguros como e-commerce.

II - A criptografia simétrica faz uso de uma única chave, que é compartilhada entre o emissor e o destinatário de um conteúdo.

III - Na criptografia assimétrica, a chave privada é usada para decifrar mensagens, enquanto a pública é utilizada para cifrar um conteúdo.

Estão CORRETAS:

 

Provas

Questão presente nas seguintes provas
3454337 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: UEPB
Orgão: UEPB
Provas:

Qual dos dispositivos a seguir NÃO pode ser utilizado como segundo fator em uma autenticação em dois fatores?

 

Provas

Questão presente nas seguintes provas