Magna Concursos

Foram encontradas 679 questões.

3245245 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CNJ

Acerca dos algoritmos simétricos e assimétricos utilizados em dados em repouso, julgue os itens subsecutivos.

SHA3 é um algoritmo de verificação de integridade simétrico, portanto sua saída é uma boa chave criptográfica para algoritmos simétricos.

 

Provas

Questão presente nas seguintes provas
3245244 Ano: 2024
Disciplina: TI - Desenvolvimento de Sistemas
Banca: CESPE / CEBRASPE
Orgão: CNJ

Julgue os itens seguintes, a respeito das melhores práticas para problemas com componentes vulneráveis ou desatualizados, conforme preconiza o OWASP.

Entre os fatores que podem tornar uma aplicação vulnerável estão o sistema operacional, o servidor web/aplicativo, o sistema de gerenciamento de banco de dados (SGBD), as API e todos os componentes, ambientes de tempo de execução e bibliotecas.

 

Provas

Questão presente nas seguintes provas
3245243 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CNJ

Julgue os itens seguintes, a respeito das melhores práticas para problemas com componentes vulneráveis ou desatualizados, conforme preconiza o OWASP.

Como exemplo de melhor prática, o OWASP recomenda que os responsáveis por segurança de uma aplicação monitorem continuamente fontes como CVE (common vulnerability and exposures) e NVD (national vulnerability database) em busca de vulnerabilidades nos componentes usados na aplicação.

 

Provas

Questão presente nas seguintes provas
3245242 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CNJ

Com base em CSRF (cross site request forgery), julgue os itens subsequentes.

Por fundamento de CSRF, o uso de cookies é suficiente para garantir que uma aplicação não seja vulnerável à exploração de CSRF.

 

Provas

Questão presente nas seguintes provas
3245241 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CNJ

Com base em CSRF (cross site request forgery), julgue os itens subsequentes.

CSRF é um tipo de ataque em que um usuário legítimo pode ser personificado em uma aplicação maliciosa controlada por um atacante que executa ações em outra aplicação como se fosse o usuário legítimo.

 

Provas

Questão presente nas seguintes provas
3245240 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CNJ

A respeito de JWT (JSON web tokens), julgue os próximos itens.

JWT são usados para autenticar usuários antes que eles forneçam credenciais válidas, já que a aplicação que utiliza JWT necessita do UserID.

 

Provas

Questão presente nas seguintes provas
3245239 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CNJ

A respeito de JWT (JSON web tokens), julgue os próximos itens.

Um bom princípio de segurança de um JWT é que ele tenha um período de uso e que, após esse período, seja expirado.

 

Provas

Questão presente nas seguintes provas
3245238 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CNJ

Em relação ao que preconiza o NIST Cybersecurity Framework (CSF) em sua versão 2.0, julgue os itens que se seguem.

A governança faz parte do núcleo do CSF 2.0 e estabelece a estratégia voltada para a gestão de riscos de segurança cibernética da organização.

 

Provas

Questão presente nas seguintes provas
3245237 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CNJ

Em relação ao que preconiza o NIST Cybersecurity Framework (CSF) em sua versão 2.0, julgue os itens que se seguem.

O CSF 2.0, em sua função de identificar, preconiza a utilização das salvaguardas para gerenciar os riscos de segurança cibernética da organização.

 

Provas

Questão presente nas seguintes provas
3245236 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: CNJ

Acerca de segurança da informação, julgue os itens a seguir.

Autenticidade é um princípio que visa garantir que o autor não negue ter criado e assinado determinada informação, a qual pode estar materializada em uma mensagem ou em um documento.

 

Provas

Questão presente nas seguintes provas