Magna Concursos

Foram encontradas 16.937 questões.

2259886 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RJ

No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.

O Event Viewer é uma ferramenta destinada à auditoria de dados em ambiente Windows e que proporciona ao administrador do sistema visualizar todos os logs de eventos; a maior desvantagem dessa ferramenta é que ela não permite a integração com o Agendador de Tarefas do Windows.

 

Provas

Questão presente nas seguintes provas
2259884 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RJ

Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente.

O keylogger é o software malicioso existente mais limitado, uma vez que ele possui uma única forma de agir, que consiste em capturar todos os caracteres digitados no teclado.

 

Provas

Questão presente nas seguintes provas
2259883 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RJ

Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente.

Quando instalado e ao ser executado pelo operador do sistema, o rootkit substitui arquivos executáveis importantes do sistema operacional.

 

Provas

Questão presente nas seguintes provas
2259881 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RJ

Acerca dos softwares maliciosos e da segurança de ativos de rede, julgue o item subsequente.

Os trojans possuem características totalmente distintas em relação aos vírus; a principal delas é que os trojans não permitem ser controlados à distância pela pessoa que os instalou, diferentemente dos vírus.

 

Provas

Questão presente nas seguintes provas
2259880 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RJ

Julgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open Web Application Security Project (OWASP) e às ameaças e vulnerabilidades em aplicações web.

A característica principal do ataque cross-site scripting (XSS) é que ele é realizado somente de um modo: por meio do envio de códigos JavaScript pelos formulários de cadastro de uma aplicação web com a finalidade de manipular as informações no navegador do usuário.

 

Provas

Questão presente nas seguintes provas
2259879 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RJ

Julgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open Web Application Security Project (OWASP) e às ameaças e vulnerabilidades em aplicações web.

Caso uma aplicação permita que comandos SQL sejam digitados nos inputs de seus formulários e concatenados diretamente nos comandos SQL da própria aplicação, sem que seja realizada uma validação ou tratamento antecedente,certamente essa aplicação estará vulnerável ao ataque conhecido como SQL Injection.

 

Provas

Questão presente nas seguintes provas
2259878 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RJ

Julgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open Web Application Security Project (OWASP) e às ameaças e vulnerabilidades em aplicações web.

Classificação de Risco para o Top 10 é uma metodologia baseada na OWASP Risk Rating Methodology e consiste em estimar, para cada categoria do Top 10, o risco peculiar que cada falha introduz em uma aplicação web típica e, posteriormente, ordenar o Top 10 de acordo com as falhas que tipicamente introduzem o risco mais significativo para uma aplicação.

 

Provas

Questão presente nas seguintes provas
2259877 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RJ

Julgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open Web Application Security Project (OWASP) e às ameaças e vulnerabilidades em aplicações web.

As ferramentas de spidering são usadas na exploração de falhas e têm como finalidade catalogar solicitações HTTP/S enviadas a partir do navegador e respostas geradas pela aplicação web.

 

Provas

Questão presente nas seguintes provas
2259876 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RJ

Julgue o item a seguir, quanto às ferramentas e técnicas de exploração de vulnerabilidades em aplicativos web, à Open Web Application Security Project (OWASP) e às ameaças e vulnerabilidades em aplicações web.

O tipo de ataque em que o atacante explora a relação de confiança que um sítio possui com o navegador que o acessa é conhecido como CSRF (cross-site request forgery).

 

Provas

Questão presente nas seguintes provas
2259873 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-RJ

Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados.

Embora seja muito simples, a função hash é o método mais seguro de criptografar dados, pois tanto o valor de hash quanto a própria função hash são secretos e não requerem mecanismos de proteção.

 

Provas

Questão presente nas seguintes provas