Magna Concursos

Foram encontradas 16.786 questões.

4061960 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEMA-AM
A metodologia OWASP categoriza as falhas mais críticas em aplicações web. Quando uma aplicação permite que um usuário autenticado altere o identificador de um objeto em uma URL para acessar dados de outro usuário sem que haja uma verificação de autorização adequada, ocorre uma vulnerabilidade denominada
 

Provas

Questão presente nas seguintes provas
4061959 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEMA-AM
Com base na norma ABNT NBR ISO/IEC 27005, assinale a opção na qual é corretamente apresentada a atividade de gestão de segurança da informação em que, a partir de uma lista de riscos com níveis de valores designados, o nível dos riscos é comparado com os critérios de avaliação e de aceitação do risco.
 

Provas

Questão presente nas seguintes provas
4061955 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEMA-AM
Na criptografia de chave pública, as entidades utilizam pares de chaves matematicamente relacionados. Para que um remetente consiga enviar uma mensagem cifrada garantindo que apenas o destinatário pretendido possa realizar a leitura do conteúdo original, o remetente deve realizar a cifragem utilizando a chave
 

Provas

Questão presente nas seguintes provas
4061953 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEMA-AM
Um analista de segurança da informação de certa organização identificou um ataque em que um indivíduo enviou mensagens eletrônicas em massa para colaboradores da organização. Tais mensagens direcionavam os colaboradores a um sítio eletrônico fraudulento que simulava o portal corporativo, com o intuito de capturar suas credenciais de acesso.

A técnica maliciosa descrita na situação hipotética precedente é classificada, quanto ao seu tipo, como
 

Provas

Questão presente nas seguintes provas
4061952 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEMA-AM
Considerando que, na infraestrutura de chaves públicas brasileira, o certificado digital funciona como uma identidade virtual, assinale a opção em que é apresentada a tecnologia que permite vincular uma chave pública a uma pessoa, assegurando que uma mensagem eletrônica provém de um remetente específico e que o seu conteúdo permanece íntegro desde a sua emissão.
 

Provas

Questão presente nas seguintes provas
4061951 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEMA-AM
Durante análise de uma aplicação web utilizada por certa secretaria estadual de meio ambiente para gerenciamento de autos de infração, a equipe de segurança identificou que campos de formulário não tinham validação adequada no servidor. Foi possível enviar dados contendo comandos de banco de dados por meio de um campo de pesquisa, o que resultou em alteração indevida de registros. Em outro teste, verificou-se que o aplicativo refletia, na resposta HTML, trechos de entrada do usuário sem filtragem, permitindo a inserção de scripts que eram executados no navegador de quem acessava a página. Esses dois achados foram registrados no processo de gestão de vulnerabilidades previsto no SGSI da organização, em conformidade com a NBR ISO/IEC 27001:2013.

Considerando ameaças e vulnerabilidades em aplicações web, assinale a opção correta a respeito da classificação das duas falhas descritas na situação hipotética apresentada.
 

Provas

Questão presente nas seguintes provas
4061950 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEMA-AM
Uma equipe de TI da SEMA/AM está desenvolvendo um novo sistema de licenciamento ambiental, que será acessado por servidores internos e por cidadãos. A arquitetura proposta prevê: (i) uso de autenticação de dois fatores (2FA) para os servidores internos, combinando-se senha e aplicativo gerador de códigos temporários (OTP); (ii) autenticação baseada em biometria facial em aplicativo móvel para cidadãos, associada a um PIN cadastrado; (iii) utilização de um provedor de identidade que emite JWT assinados, contendo informações de identidade (claims), que serão apresentados às APIs após o processo de autenticação. No desenvolvimento da solução, a equipe deve aplicar corretamente conceitos de autenticação multifator, classificação de fatores de autenticação (conhecimento, posse e inerência) e uso de tokens em protocolos modernos, bem como deve observar as boas práticas de controle de acesso em sistemas de gestão da segurança da informação.

A respeito da aplicação de métodos de autenticação e uso de tokens na arquitetura descrita na situação hipotética precedente, assinale a opção correta.
 

Provas

Questão presente nas seguintes provas
4061949 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEMA-AM
Uma equipe de TI da SEMA/AM está projetando a arquitetura de autenticação de um conjunto de APIs internas acessadas por aplicações web e móveis. A solução deverá: (i) permitir que aplicativos clientes obtenham acesso a recursos protegidos em nome do usuário, sem expor a senha ao serviço consumidor; (ii) padronizar a autenticação única (SSO) entre múltiplas aplicações, com entrega de informações de identidade em formato de token; (iii) suportar autenticação forte com segundo fator (2FA) baseada em aplicativo autenticador ou token físico, integrada ao fluxo de login. Considerando os requisitos de governança definidos no SGSI da organização, alinhado à NBR ISO/IEC 27001, bem como as recomendações de segurança sobre autenticação robusta e controle de acesso, a equipe deve avaliar algumas opções de desenho.

Na situação hipotética precedente, a solução de autenticação que melhor atende, em conjunto, às três necessidades apresentadas consiste na arquitetura em que
 

Provas

Questão presente nas seguintes provas
4061948 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEMA-AM
Em um ambiente de aplicações distribuídas, uma organização adota um modelo no qual o usuário realiza autenticação junto a um provedor de identidade e, a partir desse processo, passa a acessar diferentes aplicações sem necessidade de novas autenticações diretas em cada serviço. Nesse contexto, são utilizados mecanismos distintos para autenticar o usuário, delegar autorização de acesso a recursos e transportar informações de identidade entre os sistemas envolvidos.

Considerando esse cenário, assinale a opção em que é apresentada a combinação adequada de tecnologias para autenticação do usuário, delegação de autorização e transporte de informações de identidade, respectivamente.
 

Provas

Questão presente nas seguintes provas
4061947 Ano: 2026
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: SEMA-AM
Uma organização pública adota um mecanismo no qual, após a validação inicial das credenciais do usuário, é emitido um artefato digital assinado que passa a acompanhar as requisições subsequentes ao sistema, permitindo que o servidor valide a identidade e os atributos do usuário sem a necessidade de nova autenticação a cada solicitação.

A partir da descrição do mecanismo adotado na situação hipotética precedente, é correto concluir que a referida organização faz o uso de
 

Provas

Questão presente nas seguintes provas