Magna Concursos

Foram encontradas 1.195 questões.

Acerca da segurança de aplicativos web, julgue os itens que se seguem.

Quando um invasor encontra falhas em um mecanismo de autenticação, ele pode obter acesso às contas de outros usuários.

 

Provas

Questão presente nas seguintes provas

Acerca da segurança de aplicativos web, julgue os itens que se seguem.

O uso de componentes com vulnerabilidades conhecidas é uma das categorias de riscos de segurança do OWASP Top 10 que resulta da desserialização de dados de fontes não confiáveis.

 

Provas

Questão presente nas seguintes provas

Em relação a ameaças e vulnerabilidades em aplicações, julgue os próximos itens.

Um ataque de cross-site request forgery é aquele que induz um usuário a usar acidentalmente suas credenciais para invocar uma ação indesejada.

 

Provas

Questão presente nas seguintes provas

Em relação a ameaças e vulnerabilidades em aplicações, julgue os próximos itens.

XSS (cross-site scripting) é um método pelo qual um invasor explora vulnerabilidades na maneira como um banco de dados executa consultas de pesquisa.

 

Provas

Questão presente nas seguintes provas

A respeito da autenticação e proteção de sistemas, julgue os itens que se seguem.

O OpenID Connect é um protocolo de identidade simples, construído no protocolo do JSON Web Token, e permite que os aplicativos clientes confiem na autenticação executada por um provedor OpenID Connect para verificar a identidade de um usuário.

 

Provas

Questão presente nas seguintes provas

Em relação à gestão de segurança da informação, julgue os itens subsequentes.

Nos controles organizacionais previstos na NBR ISO/IEC 27002, o inventário de informações e outros ativos associados abrangem as seguintes propriedades de segurança da informação: confidencialidade, integridade e disponibilidade.

 

Provas

Questão presente nas seguintes provas

Em relação à gestão de segurança da informação, julgue os itens subsequentes.

De acordo com a NBR ISO/IEC 27001, quando uma não conformidade acontece, a organização deve, entre outras providências, avaliar a necessidade de realizar ações para a eliminação de sua causa, a fim de evitar que tal evento volte a acontecer.

 

Provas

Questão presente nas seguintes provas

Em relação à gestão de segurança da informação, julgue os itens subsequentes.

Segundo a NBR ISO/IEC 27001, um processo de avaliação de riscos de segurança da informação deve estabelecer e manter critérios de risco que incluam a eliminação e a avaliação dos riscos.

 

Provas

Questão presente nas seguintes provas
3341351 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

A respeito de data centers, julgue os itens que se seguem.

Negócios que exigem 100% de disponibilidade devem utilizar data centers dos tipos tier II, III e IV, pois estes possuem redundância nos circuitos elétricos, arrefecimento e rede.

 

Provas

Questão presente nas seguintes provas
3341350 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

Acerca de criptografia simétrica e de certificados digitais, julgue os seguintes itens.

A criptografia simétrica pode usar cifras de fluxo ou cifras de bloco, dependendo da implementação do algoritmo e de suas características internas.

 

Provas

Questão presente nas seguintes provas