Magna Concursos

Foram encontradas 16.961 questões.

2753033 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IF-SP
Orgão: IF-SP
Provas:

Trabalhar com a gestão de dados perpassa demandas associadas à segurança e à privacidade. A ABNT NBR ISO/IEC 27001 é um padrão que especifica os requisitos para a implementação, manutenção e continuidade na melhoria dos sistemas de segurança da informação. Essa norma aborda esses conceitos sob diferentes níveis institucionais. Com isso, assinale a opção que recomenda práticas incorretas de liderança e comprometimento da alta direção quanto ao Sistema de Gestão de Segurança da Informação (SGSI).

 

Provas

Questão presente nas seguintes provas
2753032 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IF-SP
Orgão: IF-SP
Provas:

Em segurança da informação, a autenticação é um processo de verificação da identidade digital do usuário no sistema. Neste contexto, considere as seguintes afirmações:

I - A autenticação de dois fatores é um recurso que acrescenta uma camada adicional de segurança para o processo de login da conta.

II - A autenticação de dois fatores é o processo de autenticação em que dois dos três possíveis fatores de autenticação são utilizados. Assim, um exemplo desse tipo de autenticação pode ser a utilização de usuário e senha.

III – A autenticação de dois fatores visa aumentar a complexidade da senha, podendo incluir um número mínimo letras, números e caracteres especiais.

IV – A autenticação de dois fatores pode requerer informações que apenas o usuário sabe, tem ou é. Assim, um exemplo desse tipo de autenticação pode ser a utilização de senha, token ou biometria.

 

Provas

Questão presente nas seguintes provas
2753030 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IF-SP
Orgão: IF-SP
Provas:

A Norma ABNT NBR ISO/IEC 27000 inicia uma família de normas com foco na segurança da informação, trazendo como pilares a confidencialidade, disponibilidade e integridade dos dados. Na continuidade dela vem a ABNT NBR ISO/IEC 27002, que apresenta práticas de controle de segurança da informação, com guia de padronização organizacional de segurança da informação, incluindo seleção, implementação e gestão de controles nas organizações, considerando o risco de segurança nos ambientes. Nessa norma, há controles para especificação e análise de requisitos de segurança da informação para aquisição, desenvolvimento e manutenção de sistemas, considerando que vários métodos sejam utilizados na identificação desses requisitos. Com isso, assinale a opção incorreta quanto as diretrizes para implementação desses controles a fim de garantir a segurança da informação na aquisição, desenvolvimento ou manutenção de sistemas.

 

Provas

Questão presente nas seguintes provas
2741745 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: CEASA-RS
Provas:
Na análise de riscos sobre os ativos de TI de uma organização, é comum estabelecer níveis de risco para cada ameaça identificada. Também é importante identificar os possíveis tratamentos e seus custos para decidir o que será feito. Nesse contexto, qual alternativa NÃO representa uma opção disponível à gerência para ser utilizada no julgamento sobre o tratamento de riscos?
 

Provas

Questão presente nas seguintes provas
2741742 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: CEASA-RS
Provas:
A criptografia de chave pública requer um algoritmo de cifração e duas chaves: uma privada e outra pública. Enquanto a primeira chave deve ser guardada em local seguro e não acessível por outros participantes, a segunda deve ser compartilhada publicamente, o que gera uma fragilidade potencial, já que alguém mal-intencionado pode compartilhar uma chave dizendo ser de outra pessoa. Para resolver esse tipo de vulnerabilidade é que existe:
 

Provas

Questão presente nas seguintes provas
2739402 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: UFV
Orgão: UFV
Provas:

Considere o seguinte trecho de código em PHP:

<?php

/*...*/

$nome = $_POST['nome'];

$query = "SELECT * FROM Estudante WHERE nome LIKE '%$nome%'";

$result = pg_query($conn, $query);

/*...*/

?>

Esse trecho de código apresenta uma falha de segurança muito comum, listada como a falha de segurança mais frequente pelo relatório OWASP Top 10 de 2017. Tal falha de segurança é conhecida como:

 

Provas

Questão presente nas seguintes provas
2739401 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: UFV
Orgão: UFV
Provas:

Considere os seguintes parâmetros de configuração do firewall Iptables:

-t nat -A PREROUTING -p tcp -m tcp --dport 443 -j REDIRECT --to-ports 8181

É CORRETO afirmar que esses parâmetros instruem o Iptables a:

 

Provas

Questão presente nas seguintes provas
2738710 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: PRUDENCO
A técnica DoS (Denial of Service)
 

Provas

Questão presente nas seguintes provas
2738709 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: PRUDENCO
O sniffer de rede
 

Provas

Questão presente nas seguintes provas
2738708 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: PRUDENCO
O ataque de negação de serviço conhecido como Slowloris é caracterizado
 

Provas

Questão presente nas seguintes provas