Foram encontradas 1.195 questões.
Acerca de ameaças e vulnerabilidades em aplicações, julgue os itens subsequentes.
A injeção de LDAP é um vetor de ciberataque sofisticado que visa às vulnerabilidades da camada de aplicação dos sistemas que utilizam o protocolo LDAP. Particularmente, aplicações Web com backends LDAP estão imunes a esse tipo de ataque, e os riscos associados à injeção de LDAP se limitam à exposição de dados.
Provas
Acerca de ameaças e vulnerabilidades em aplicações, julgue os itens subsequentes.
Para que um ataque de cross-site request forgery funcione em aplicações web, basta que a vítima tenha conectado, em algum momento, sua conta original ao disparar a requisição maliciosa.
Provas
Julgue os itens seguintes, relativos a métodos e protocolos de autenticação.
Um aplicativo cliente que realiza a autenticação de um usuário mediante um servidor de autorização que adota o OpenID Connect recebe de volta um token de acesso e um token de identidade com algumas informações adicionais do usuário, seguindo o fluxo de autenticação representado a seguir.

Provas
Julgue os itens seguintes, relativos a métodos e protocolos de autenticação.
A forma automática de autenticação biométrica por impressão digital é realizada por peritos que, mediante inspeção visual, cotejam impressões digitais para determinar se são ou não iguais.
Provas
Julgue os itens seguintes, relativos a métodos e protocolos de autenticação.
As notificações por push são um formato de autenticação de dois fatores (2FA) no qual os usuários, em vez de receberem um código em seu dispositivo móvel, via SMS ou mensagem de voz, recebem uma notificação por push em um aplicativo seguro no dispositivo registrado no sistema de autenticação, o que reduz a possibilidade de riscos de segurança como phishing, ataques man-in-the-middle e tentativas de acesso não autorizado.
Provas
Julgue os itens seguintes, relativos a métodos e protocolos de autenticação.
JSON Web Tokens é um padrão para autenticação e troca de informações que pode ser assinado usando-se um segredo ou par de chaves privadas/públicas em um cenário de autorização no qual, depois que o usuário estiver conectado, será possível observar cada solicitação e verificar se esta inclui o JWT, permitindo que o usuário acesse rotas, serviços e outros recursos.
Provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalRevogação de CertificadosCRL: Lista de Certificados Revogados
Julgue os itens seguintes, relativos a métodos e protocolos de autenticação.
O programa ICP-Brasil é um método de autenticação baseada em certificados e, entre seus principais componentes de infraestrutura de chaves públicas, se encontra a CA (autoridade de certificação), que é um servidor que mantém uma lista dos certificados que foram revogados ou cancelados.
Provas
Com base na NBR ISO/IEC 27001, julgue os próximos itens, a respeito de gestão de segurança da informação.
As organizações devem realizar avaliações ad hoc sobre os riscos de segurança da informação, independentemente da proposição ou da ocorrência de mudanças significativas.
Provas
Julgue os itens seguintes, que tratam do sistema operacional Windows Server e do pacote Microsoft Office.
O Microsoft Word não é capaz de fazer a conversão de um arquivo PDF para um arquivo com formato editável do tipo .docx, sendo necessário, para isso, o uso de software de terceiros.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Em relação ao gerenciamento de crises e à gestão de incidentes de segurança da informação, julgue os itens seguintes.
Um plano de gestão de incidentes de segurança da informação deve garantir, entre outras coisas, o sigilo absoluto dos fatos ocorridos após a detecção e contenção do incidente.
Provas
Caderno Container