Magna Concursos

Foram encontradas 16.892 questões.

3688358 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-CE
Provas:

Acerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir.

A autenticação de dois fatores (MFA) utiliza apenas uma camada de segurança, que resulta da combinação de um fator de conhecimento com um fator de posse, como uma senha e um token físico.

 

Provas

Questão presente nas seguintes provas
3688357 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-CE
Provas:

Acerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir.

OAuth 2 é um protocolo que permite a autorização segura, sem revelar credenciais, enquanto JWT é um formato de token, que pode ser usado com OAuth 2 para transmitir informações de forma segura entre partes.

 

Provas

Questão presente nas seguintes provas
3688356 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-CE
Provas:

Acerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir.

Um ataque de dicionário é comumente empregado contra criptografias que utilizam chaves longas e complexas.

 

Provas

Questão presente nas seguintes provas
3688355 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-CE
Provas:

Acerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir.

A proteção contra ataques de SQL injection é suficiente para impedir a exploração de vulnerabilidades XSS e CSRF em aplicações web.

 

Provas

Questão presente nas seguintes provas
3688348 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-CE
Provas:

Julgue o item a seguir, referente a ferramentas de integração assíncrona, microsserviços, arquitetura orientada a serviços e gerenciamento de serviços.

O WS-Security (web services security) utiliza XML signature e XML encryption para garantir a integridade e a confidencialidade das mensagens SOAP.

 

Provas

Questão presente nas seguintes provas
3688325 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-CE
Provas:

A respeito de gerência de contêineres e segurança com Docker, julgue o item a seguir.

O Registry Access Management permite controlar quais registries os desenvolvedores podem acessar usando o Docker Desktop; esse recurso opera no nível de DNS e garante suporte a registries somente locais.

 

Provas

Questão presente nas seguintes provas
3688194 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-CE

No que diz respeito a sistemas informatizados e eletrônicos de gestão de documentos, julgue o item subsecutivo.

O armazenamento em nuvem, que oferece mecanismos avançados de segurança e preservação digital, assegura, a longo prazo, a integridade, a acessibilidade e a proteção dos documentos armazenados, minimizando a necessidade de intervenções contínuas por parte do usuário e garantindo a estabilidade dos dados.

 

Provas

Questão presente nas seguintes provas
Códigos maliciosos (malware) são usados como intermediários para prática de golpes e realização de ataques. São programas que executam ações danosas e atividades maliciosas, sendo muitas vezes chamados genericamente de “vírus”.

Assinale a opção que indica a característica de ação dos ransomwares:
 

Provas

Questão presente nas seguintes provas
Com relação às orientações e às boas práticas de segurança em redes sociais, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Todas as informações divulgadas nas redes sociais são confiáveis e verificáveis, sendo seguras principalmente as originárias de pessoas conhecidas e de anúncios patrocinados.
( ) Nas redes sociais circulam informações de qualquer tipo e origem, inclusive falsas e maliciosas, sendo suas contas valiosas para atacantes, que tentam invadi-las e usá-las para espalhar malware e aplicar golpes na rede de contatos.
( ) O uso da mesma senha em diversos lugares e de senhas de baixa complexidade em redes sociais são compensadas pelo emprego da verificação em duas etapas.

As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas
Sobre os vírus de computador, analise as afirmativas a seguir.

I. Atacam principalmente a memória ROM, pois assim conseguem provocar prejuízos mais permanentes, uma vez que esta memória não se apaga.
II. Propagam-se em redes de computadores ou entre dispositivos móveis por meio das linhas de energia elétrica.
III. Não existem casos de pessoas que foram contaminadas com cepas extremamente virulentas de vírus de computador.

Está correto o que se afirma em
 

Provas

Questão presente nas seguintes provas