Magna Concursos

Foram encontradas 16.889 questões.

3700005 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STM
Em relação a ataques de malwares e a frameworks de segurança da informação, julgue o item subsequente.
O MITRE ATT&CK é um modelo que busca categorizar o comportamento do atacante, com base em apenas dois componentes principais: táticas e procedimentos.
 

Provas

Questão presente nas seguintes provas
3700004 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STM
A respeito de OpenId Connect, julgue o item subsequente.
OpenID Connect é um protocolo em que provedores de identidade são capazes de lidar com os processos de autenticação de forma segura, sendo possível verificar as identidades dos usuários de aplicativos que o utilizam.
 

Provas

Questão presente nas seguintes provas
3700003 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STM
A respeito de OpenId Connect, julgue o item subsequente.
Uma das vulnerabilidades do OpenID Connect é o uso de tokens não assinados para transportar atributos pessoais do usuário final.
 

Provas

Questão presente nas seguintes provas
3700002 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STM
Acerca de MFA (multi-factor authentication), julgue o item que se segue.
Uma técnica de verificação de MFA pode ser implementada por meio do envio de um código único de verificação para o endereço de e-mail registrado no sistema ou na aplicação em questão.
 

Provas

Questão presente nas seguintes provas
3700001 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STM
Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia.
Segundo o princípio da integridade, uma informação deve sempre estar disponível no momento em que se necessite dela.
 

Provas

Questão presente nas seguintes provas
3700000 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STM
Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia.
A confidencialidade tem como princípio o uso de técnica criptográfica que garanta que o conteúdo da informação não seja compreensível para quem não esteja autorizado a acessá-la.
 

Provas

Questão presente nas seguintes provas
3699999 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STM
Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia.
Por padrão, em criptografia assimétrica, a chave pública é utilizada para cifrar uma mensagem sempre que se deseja preservar a integridade da informação.
 

Provas

Questão presente nas seguintes provas
3699998 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STM
Julgue o próximo item, a respeito de princípios de segurança da informação e de criptografia.
Uma cifra de fluxo é um tipo de criptografia simétrica por meio da qual o texto simples pode ser criptografado bit a bit ou byte a byte.
 

Provas

Questão presente nas seguintes provas
3699997 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STM
Em relação à segurança da informação em organizações, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2022.
A política de segurança da informação deve ser definida pela organização, aprovada pela gerência, publicada, comunicada e reconhecida pelo pessoal relevante e pelas partes interessadas relevantes, bem como deve ser revisada em intervalos planejados e na hipótese de ocorrência de mudanças significativas.
 

Provas

Questão presente nas seguintes provas
3699996 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: STM
Em relação à segurança da informação em organizações, julgue o item a seguir, com base na norma ABNT NBR ISO/IEC 27002:2022.
A segurança da informação deve ser apoiada por políticas específicas para cada tópico, de acordo com a necessidade da organização, além de ser necessária a implementação de controles de segurança da informação.
 

Provas

Questão presente nas seguintes provas