Foram encontradas 1.195 questões.
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaRisco
- GestãoGestão de RiscosTratamento de Riscos
Em relação à gestão de riscos, julgue os itens subsequentes.
A eliminação das ameaças é uma das formas de gerenciar os riscos.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Em relação a ameaças e vulnerabilidades em aplicações, julgue os itens subsequentes.
A adulteração de URL é a forma mais simples de ataque de referência insegura a objetos.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Em relação a ameaças e vulnerabilidades em aplicações, julgue os itens subsequentes.
Ao contrário do LDAP injection, em que o invasor pode inserir ou manipular consultas criadas pela aplicação, no SQL injection o invasor pode apenas inserir consultas na aplicação, que são enviadas diretamente para o banco de dados.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Em relação a ameaças e vulnerabilidades em aplicações, julgue os itens subsequentes.
Cross-site request forgery é um vetor de ataque que faz que o navegador web execute uma ação indesejada na aplicação web alvo onde a vítima está logada.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Em relação a ameaças e vulnerabilidades em aplicações, julgue os itens subsequentes.
SQL injection, LDAP injection e XSS (cross-site scripting) são ataques do tipo injeção de código que podem ser explorados por hackers ou criminosos.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Em relação a ameaças e vulnerabilidades em aplicações, julgue os itens subsequentes.
São exemplos de armazenamento criptográfico inseguro: imprudência no armazenamento de chaves e utilização de um hash para proteção de senhas sem o salt.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Em relação aos métodos de autenticação e seus principais protocolos, julgue os próximos itens.
O MFA pode utilizar o fator de inerência, conhecido como autenticação por biometria, por ser uma das opções mais seguras disponíveis, considerando a sua dificuldade de ser contornada.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaOIDC: OpenID Connect
Em relação aos métodos de autenticação e seus principais protocolos, julgue os próximos itens.
A especificação do OpenID Connect determina que a autenticação pode ocorrer, entre outras formas, em fluxo implícito, no qual tokens são devolvidos diretamente para a parte confiável, em um URI (Uniform Resource Identifier) de redirecionamento.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Em relação aos métodos de autenticação e seus principais protocolos, julgue os próximos itens.
O OAuth é um protocolo que fornece aos aplicativos a capacidade de acesso designado seguro por transmitir dados de autenticação entre consumidores e provedores de serviços.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC
Julgue os itens seguintes, relativos às ferramentas de automação de tarefas Microsoft Power Automate e Microsoft Power Virtual Agents.
Os chatbots podem ser utilizados para melhorar o atendimento ao público por meio da automatização de respostas para perguntas frequentes, sendo o Power Virtual Agents um tipo de ferramenta que pode ser usada na implementação desse tipo de solução.
Provas
Caderno Container