Magna Concursos

Foram encontradas 16.937 questões.

De acordo com OWASP (2012), analise as afirmativas a seguir sobre práticas de programação segura no que tange à segurança em banco de dados, depois assinale a opção correta.

I- Usar consultas parametrizadas fortemente tipadas.

II- Não incluir strings de conexão na aplicação. As strings de conexão devem estar em um arquivo de configuração separado, armazenado em um sistema confiável e as informações devem ser criptografadas.

III- A aplicação deve conectar-se ao banco de dados com a mesma credencial de segurança para todas suas necessidades.

IV- Desativar todas as contas criadas por padrão e que não sejam necessárias para suportar os requisitos de negócio.

 

Provas

Questão presente nas seguintes provas

No contexto de Funções de hash, assinale a opção que apresenta uma representação válida ( em hexadecimal) de um valor de hash MD5.

 

Provas

Questão presente nas seguintes provas

Segundo Stallings (2008), no que se refere ao contexto de Segurança e Criptografia, assinale a opção que apresenta uma forma de prevenção contra ataques do tipo homem no meio (man-in-the-middle).

 

Provas

Questão presente nas seguintes provas
2575198 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: MANAUSPREV

Na liderança do índice de malwares destaca-se uma ameaça que é capaz de roubar informações financeiras, credenciais de conta e dados pessoais, bem como disseminar-se numa rede e implantar um ransomware. Um computador infectado por este tipo de malware costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie, quando o malware instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam. Trata-se de

 

Provas

Questão presente nas seguintes provas
2575197 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: MANAUSPREV

Para uso em segurança da informação, um técnico utilizou um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, que serve para verificar a integridade de arquivos armazenados ou obtidos da internet. Trata-se do método

 

Provas

Questão presente nas seguintes provas
2575196 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: MANAUSPREV

Um técnico alertou sobre a possibilidade da rede de sua organização ser alvo de atividade scan maliciosa, que se trata de uma

 

Provas

Questão presente nas seguintes provas
2568908 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: UFAM
Orgão: UFAM

Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. O ataque às redes de computadores conhecido por spoofing é um ataque no qual:

 

Provas

Questão presente nas seguintes provas
2334901 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: IF-CE
Provas:

No que diz respeito à segurança física e lógica em redes, um recurso empregado na internet visa determinar se um usuário on-line é realmente um ser humano e não um bot. A seguir é mostrada uma figura que ilustra um exemplo de emprego desse recurso.

Enunciado 2334901-1

Na figura, é solicitado aos usuários que identifiquem algumas letras e alguns números. Eles aparecem distorcidos para que os bots não possam identificá-los. Para serem aprovados no teste, os usuários precisam interpretar o texto distorcido, digitar os caracteres corretos em um campo de formulário e enviar o formulário. Se as letras não estiverem corretas, os usuários serão solicitados a tentar novamente. Esses testes são comuns em formulários de login, formulários de cadastramento de contas, buscas on-line e nas páginas do caixa de comércio eletrônico.

Esse recurso é conhecido por

 

Provas

Questão presente nas seguintes provas
2334811 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: IDECAN
Orgão: IF-CE
Provas:

Um sistema de detecção de intrusão – IDS é um componente essencial em um ambiente cooperativo, pois possui a capacidade de detectar ataques e intrusões na proteção do ambiente. Dois tipos de IDS são descritos a seguir:

Faz o monitoramento do sistema, com base em informações de arquivos de logs ou de agentes de auditoria. É capaz de monitorar acessos e alterações em importantes arquivos do sistema, modificações nos privilégios dos usuários, processos do sistema, programas que estão sendo executados, uso de CPU, entre outros aspectos, como a detecção de port scanning.

Monitora o tráfego da rede, com a interface de rede operando em modo “promíscuo”. A detecção é realizada com a captura e análise dos cabeçalhos e conteúdos dos pacotes que são comparados com os padrões ou assinaturas conhecidos. Este tipo é bastante eficiente contra ataques como port scanning, IP spoofing ou SYN flooding.

Os tipos descritos em I e II são conhecidos, respectivamente, como Sistemas de Detecção de Intrusão baseado em

 

Provas

Questão presente nas seguintes provas
2333427 Ano: 2021
Disciplina: TI - Segurança da Informação
Banca: QUADRIX
Orgão: CRT-MG
Provas:

No que se refere ao sistema operacional Linux e às criptografias simétrica e assimétrica, julgue o item.

A criptografia em que a chave utilizada para criptografar os dados é a mesma chave utilizada para descriptografá-los é a simétrica.

 

Provas

Questão presente nas seguintes provas