Foram encontradas 16.839 questões.
Acerca de segurança física e lógica, criptografia e antivírus, julgue o item a seguir.
Em um ambiente computacional, a utilização de algoritmos criptográficos robustos para proteção de dados em repouso garante a confidencialidade lógica das informações, por permitir o controle das autorizações de acesso ao conteúdo armazenado.
Provas
Acerca de segurança física e lógica, criptografia e antivírus, julgue o item a seguir.
Em um ambiente corporativo, a utilização de criptografia simétrica em modos de operação com autenticação associada confere confidencialidade e integridade aos dados protegidos.
Provas
Acerca de segurança física e lógica, criptografia e antivírus, julgue o item a seguir.
Em um datacenter corporativo, o controle biométrico com registro de eventos cumpre, suficientemente, o requisito de não repúdio de acesso físico, quando considerado no domínio da segurança física.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TELEBRAS
Julgue o item a seguir, a respeito de governança de TI.
De acordo com o processo de gestão de riscos estabelecido pela norma ISO 31000, a etapa de tratamento de riscos envolve um ciclo iterativo de formulação e seleção de opções para modificar o risco, que pode incluir desde a remoção da fonte do risco até a aceitação do risco residual por meio de uma decisão fundamentada, sendo essencial que essas ações sejam compatíveis com o apetite ao risco da organização conforme preconizado também pelo framework COSO.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TELEBRAS
No que se refere às características e ao uso de assinatura digital e certificação digital, julgue o item a seguir.
Para a assinatura digital funcionar corretamente, o fluxo técnico clássico pressupõe que se deve aplicar uma função hash criptográfica sobre o conteúdo a ser assinado com a chave privada do signatário, e o verificador deve recalcular o hash e verificar a assinatura usando a chave pública do signatário.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TELEBRAS
No que se refere às características e ao uso de assinatura digital e certificação digital, julgue o item a seguir.
Um certificado digital válido garante que a chave privada correspondente nunca foi comprometida.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TELEBRAS
Julgue o item a seguir, relativo a SQL Injection e referência insegura a objetos.
Como consequência de exploração de falhas de SQL Injection em aplicações vulneráveis, tem-se situações que resultam em bypass de autenticação e execução remota de comandos.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TELEBRAS
Julgue o item a seguir, relativo a SQL Injection e referência insegura a objetos.
A referência insegura a objetos (insecure direct object reference) ocorre quando uma aplicação expõe um identificador de objeto interno, mas valida se o usuário autenticado estiver autorizado a acessá-lo.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TELEBRAS
No que diz respeito ao Oauth 2.0 e ao JSON Web Tokens (JWT), julgue o item subsequente.
O Oauth 2.0 baseia-se em tokens de acesso e depende do TLS para garantir segurança no transporte de dados.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TELEBRAS
No que diz respeito ao Oauth 2.0 e ao JSON Web Tokens (JWT), julgue o item subsequente.
A utilização do JWT e de um processo de comunicação implica a autenticação e a autorização dentro de qualquer sessão.
Provas
Caderno Container