Magna Concursos

Foram encontradas 1.195 questões.

3341389 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

Em relação à gestão de riscos, julgue os itens subsequentes.

A eliminação das ameaças é uma das formas de gerenciar os riscos.

 

Provas

Questão presente nas seguintes provas
3341388 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Provas:

Em relação a ameaças e vulnerabilidades em aplicações, julgue os itens subsequentes.

A adulteração de URL é a forma mais simples de ataque de referência insegura a objetos.

 

Provas

Questão presente nas seguintes provas
3341387 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Provas:

Em relação a ameaças e vulnerabilidades em aplicações, julgue os itens subsequentes.

Ao contrário do LDAP injection, em que o invasor pode inserir ou manipular consultas criadas pela aplicação, no SQL injection o invasor pode apenas inserir consultas na aplicação, que são enviadas diretamente para o banco de dados.

 

Provas

Questão presente nas seguintes provas
3341386 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Provas:

Em relação a ameaças e vulnerabilidades em aplicações, julgue os itens subsequentes.

Cross-site request forgery é um vetor de ataque que faz que o navegador web execute uma ação indesejada na aplicação web alvo onde a vítima está logada.

 

Provas

Questão presente nas seguintes provas
3341385 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Provas:

Em relação a ameaças e vulnerabilidades em aplicações, julgue os itens subsequentes.

SQL injection, LDAP injection e XSS (cross-site scripting) são ataques do tipo injeção de código que podem ser explorados por hackers ou criminosos.

 

Provas

Questão presente nas seguintes provas
3341384 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Provas:

Em relação a ameaças e vulnerabilidades em aplicações, julgue os itens subsequentes.

São exemplos de armazenamento criptográfico inseguro: imprudência no armazenamento de chaves e utilização de um hash para proteção de senhas sem o salt.

 

Provas

Questão presente nas seguintes provas
3341383 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Provas:

Em relação aos métodos de autenticação e seus principais protocolos, julgue os próximos itens.

O MFA pode utilizar o fator de inerência, conhecido como autenticação por biometria, por ser uma das opções mais seguras disponíveis, considerando a sua dificuldade de ser contornada.

 

Provas

Questão presente nas seguintes provas
3341382 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Provas:

Em relação aos métodos de autenticação e seus principais protocolos, julgue os próximos itens.

A especificação do OpenID Connect determina que a autenticação pode ocorrer, entre outras formas, em fluxo implícito, no qual tokens são devolvidos diretamente para a parte confiável, em um URI (Uniform Resource Identifier) de redirecionamento.

 

Provas

Questão presente nas seguintes provas
3341381 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Provas:

Em relação aos métodos de autenticação e seus principais protocolos, julgue os próximos itens.

O OAuth é um protocolo que fornece aos aplicativos a capacidade de acesso designado seguro por transmitir dados de autenticação entre consumidores e provedores de serviços.

 

Provas

Questão presente nas seguintes provas
3341380 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

Julgue os itens seguintes, relativos às ferramentas de automação de tarefas Microsoft Power Automate e Microsoft Power Virtual Agents.

Os chatbots podem ser utilizados para melhorar o atendimento ao público por meio da automatização de respostas para perguntas frequentes, sendo o Power Virtual Agents um tipo de ferramenta que pode ser usada na implementação desse tipo de solução.

 

Provas

Questão presente nas seguintes provas