Magna Concursos

Foram encontradas 16.966 questões.

2842417 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: LJ Assessoria
Orgão: Pref. Buriticupu-MA
Provas:

Considere a seguinte figura sobre o processo de Autenticação de Dois Fatores e analise as afirmativas.

Enunciado 2842417-1

Fonte: https://docs.microsoft.com/pt-br/learn/modules/network-fundamentals-2/3-authentication-authorization

I.A autenticação de dois fatores é um mecanismo que permite que os usuários verifiquem uma tentativa de autenticação.

II.Na autenticação de dois fatores, o usuário precisa fornecer um código único enviado ao seu dispositivo como uma confirmação de autenticação.

III.Como exemplo de autenticação de dois fatores, um usuário pode receber um código por meio de uma mensagem de texto ou um código gerado por meio de um aplicativo em seu telefone, como o Microsoft Authenticator.

Está(ão) correta(s) a(s) afirmativa(s):

 

Provas

Questão presente nas seguintes provas
2841652 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: POLITEC-AP
Aline deseja enviar uma mensagem cifrada para Marcos usando um esquema de cifra de chave simétrica. Portanto, para encriptar sua mensagem Aline deve usar o algoritmo
 

Provas

Questão presente nas seguintes provas
2841651 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: POLITEC-AP
A norma NBR ISO/IEC 27701:2019 fornece orientações para gestão da privacidade da informação dentro do contexto da organização.
De acordo com esta norma, é recomendado que a organização
 

Provas

Questão presente nas seguintes provas
2841650 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: POLITEC-AP
Um cibercriminoso tentou obstruir o acesso ao portal institucional de uma empresa sobrecarregando os servidores web com muitas requisições HTTP simultâneas, de forma a deixar os servidores e site lento e indisponível para acesso.
Esse tipo de ataque cibernético que inunda servidores da Web com solicitações que impedem a conexão de seus usuários regulares é denominado
 

Provas

Questão presente nas seguintes provas
2841649 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: POLITEC-AP
A norma NBR ISO/IEC 27002:2013 é uma orientação para as organizações implementarem controles de segurança da informação comumente aceitos.
De acordo com essa norma, convém que
 

Provas

Questão presente nas seguintes provas
2834190 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: UFGD
Orgão: UFGD
Provas:

Um analista de segurança da informação realiza uma varredura de vulnerabilidades de rotina e descobre que a porta 443 (HTTPS) de um servidor web está aberta para a Internet. O servidor está dentro da DMZ, protegido pelo sistema de firewall e o tráfego da rede está encriptado. Mesmo assim, conteúdo malicioso ainda pode ser enviado para a porta 443 do servidor por meio de requisições HTTP manipuladas por um software cliente qualquer. Qual medida de proteção adicional pode ser implementada no sistema de firewall que compõe a DMZ para proteger a aplicação na porta 443 do servidor web contra os ataques específicos ao protocolo HTTP e as vulnerabilidades de aplicações web?

 

Provas

Questão presente nas seguintes provas
2834189 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: UFGD
Orgão: UFGD
Provas:

O princípio de segurança em camadas dispõe que a proteção de um ativo de valor, seja ele um dado sensível ou um sistema crítico, deve ser feita por uma coleção de mecanismos de segurança complementares, de modo que existam diversas barreiras de proteção difíceis de serem superadas por um invasor, ao mesmo tempo em que são fáceis e amigáveis para o usuário legítimo. Nesse contexto, mecanismos de autenticação e autorização são controles de segurança complementares empregados quando um sistema de computação permite o acesso autorizado de um usuário legitimamente autenticado, mas sem oferecer informação desnecessária para um invasor durante uma tentativa de ataque contra o mecanismo de autenticação. Assinale a alternativa correta quanto ao processo de login em um sistema utilizando-se username e senha.

 

Provas

Questão presente nas seguintes provas
2834188 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: UFGD
Orgão: UFGD
Provas:

Existem diversas maneiras de um sistema de computação autenticar a identidade de um usuário. Cada uma dessas maneiras é chamada de fator de autenticação. Os fatores de autenticação podem até ser combinados em conjunto com mais de um fator, resultando em uma Autenticação Multifator (MFA). Qual alternativa contém um exemplo de autenticação com dois fatores (2FA)?

 

Provas

Questão presente nas seguintes provas
2834187 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: UFGD
Orgão: UFGD
Provas:

Durante a análise dos logs de um servidor web, verificou-se que ao longo de vários dias o servidor recebeu uma quantidade grande, porém dispersa no tempo, de requisições HTTP contendo comandos do sistema operacional Linux embutidos em trechos de código escritos nas linguagens HTML e Javascript. Os comandos tinham o objetivo de percorrer a árvore de diretórios do servidor e descobrir sua estrutura e seu conteúdo. Dessa forma, qual tipo de ataque foi detectado pela análise dos arquivos de log do servidor?

 

Provas

Questão presente nas seguintes provas
2834186 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: UFGD
Orgão: UFGD
Provas:

Controles de segurança podem ser classificados em físicos e lógicos. Os controles físicos são aqueles com sensoriamento ou atuação direta no mundo físico dos objetos materiais, das máquinas e das pessoas. Já os controles lógicos são aqueles que funcionam em ambientes digitais e afetam o modo como as pessoas interagem de maneira segura com os sistemas de computação. Assinale a alternativa que contém apenas controles de segurança lógicos.

 

Provas

Questão presente nas seguintes provas