Magna Concursos

Foram encontradas 16.937 questões.

2179778 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SEFAZ-AM

Em aplicações Web, a vulnerabilidade denominada CSRF (cross site request forgery) ocorre quando solicitações não autorizadas a um website são enviadas a partir de um equipamento onde existe uma sessão ativa em que o website confia.

Uma forma de se proteger desse ataque é a(o)

 

Provas

Questão presente nas seguintes provas
2179777 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SEFAZ-AM

Quando há o comprometimento de um certificado digital antes do fim de sua validade, ele deve ser revogado pela autoridade certificadora que o emitiu.

A forma dessa revogação ser implementada e divulgada para os usuários finais é por meio do(a)

 

Provas

Questão presente nas seguintes provas
2179776 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SEFAZ-AM

Sobre criptografia, analise as afirmativas a seguir.

I. O algoritmo AES é um exemplo de algoritmo criptográfico que utiliza cifra de bloco simétrico e chave de criptografia com 128, 192 ou 256 bits.

II. A cifra de Vigenère é um exemplo de cifra de transposição polialfabética.

III. As cifras de substituição rearranjam os caracteres de uma mensagem segundo um algoritmo especifico, de forma a embaralhar os caracteres do texto.

Está correto o que se afirma em

 

Provas

Questão presente nas seguintes provas
2179775 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SEFAZ-AM

Um dos mecanismos importantes de segurança é aquele que tenta solucionar o problema da autenticidade. A criptografia moderna procura resolver esse problema através dos algoritmos de criptografia assimétrica.

Para que isso ocorra,

 

Provas

Questão presente nas seguintes provas
2179770 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SEFAZ-AM

A administração de dados deve observar princípios básicos que são largamente adotados pela comunidade segurança da informação. Além da Confidencialidade, Integridade, Disponibilidade e Autenticidade, o princípio da Irretratabilidade completa a lista.

Assinale o significado do princípio da Irretratabilidade.

 

Provas

Questão presente nas seguintes provas
2179759 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: SEFAZ-AM

Flávio pretende elaborar um plano de recuperação de desastres para um sistema vital de TI, considerando um RPO adequado às necessidades de negócio da sua organização.

Para isso, Flávio precisa, necessariamente, conhecer

 

Provas

Questão presente nas seguintes provas

Existem diversas definições para o termo blockchain. Quando utilizado para nomear uma estrutura de dados, o termo blockchain refere-se a dados reunidos em unidades chamadas de blocos.

 
 

Provas

Questão presente nas seguintes provas

A blockchain é uma das novas tecnologias voltadas, exclusivamente, para a validação e a autenticação de informações bancárias. Essa ferramenta, entretanto, não consegue realizar algumas ações, como, por exemplo, prover integridade em sistemas de software distribuídos.

 
 

Provas

Questão presente nas seguintes provas
2179112 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: SPGG-RS
De uma forma geral, um(a) _______________ é um software que funciona como um livro-razão distribuído pelos nós de uma rede. O que distingue esse livro-razão dos bancos de dados ou softwares tradicionais é a sua natureza de resistência à adulteração, pois a alteração dos dados de um bloco requer a manipulação de todos os outros blocos anteriores.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
 

Provas

Questão presente nas seguintes provas
2179111 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: SPGG-RS
Provas:
Em sistemas que envolvem comunicação de dados em redes de computadores, é importante verificar se as mensagens recebidas não foram falsificadas, ou seja, se o seu conteúdo não foi modificado e se o emissor é realmente quem diz ser. Qual alternativa representa uma proteção adequada contra esse tipo de ataque?
 

Provas

Questão presente nas seguintes provas