Magna Concursos

Foram encontradas 17.078 questões.

O princípio Atrair, Desenvolver e Reter Indivíduos Capacitados/Capazes pertence a qual componente do framework de gestão de riscos COSO 2017?
 

Provas

Questão presente nas seguintes provas

No âmbito da norma técnica acerca da segurança da informação PCI, no que diz respeito ao Padrão de Proteção de Dados (DDS), quais são os 4 passos do processo contínuo que visa proteger os dados das contas de pagamentos definidos pelo framework? 

1. Avaliar (Assess)
2. Desenhar (Design)
3. Executar (Execute)
4. Remediar (Remediate)
5. Reportar (Report)
6. Monitorar e Manter (Monitor and Maintain) 

Assinale a alternativa que indica todas as afirmativas corretas.

 

Provas

Questão presente nas seguintes provas
Qual a técnica mais empregada por ataques de phishing no que diz respeito ao atacante fingir ser quem não é, personificando uma fonte confiável?
 

Provas

Questão presente nas seguintes provas
Assinale a alternativa que contém uma definição correta do critério de informação de Imutabilidade.
 

Provas

Questão presente nas seguintes provas

Nos navegadores (browsers) ao acessar algum site é exibido um cadeado ao lado do endereço do site, conforme mostra a figura abaixo, extraída do navegador Chrome.

Enunciado 3262389-1

O fato de o cadeado estar fechado indica que a conexão com este site é segura. Isso significa que:

 

Provas

Questão presente nas seguintes provas

São exemplos válidos do risco de Design Inseguro do OWASP:

  1. Não limitar o número de tentativas de login a um painel administrador, o que possibilita ataques de força bruta.
  2. Não conter proteções nativas com relação à transações automatizadas via bots, o que possibilita tentativas de uso de cartões de crédito roubados, por exemplo, em aplicações web de e-commerce.
  3. Não possuir uma URL padrão para administrar instâncias de aplicações web conhecidas, como CMS, o que dificulta o trabalho do administrador.

Assinale a alternativa que indica todas as afirmativas corretas.

 

Provas

Questão presente nas seguintes provas

Estão dentre as top 10 riscos de segurança de aplicações web do OWasp:

  1. Worms
  2. Ransomware
  3. Falhas criptográficas
  4. Componentes vulneráveis e obsoletos
  5. Falsificação de requisições do lado do servidor

Assinale a alternativa que indica todas as afirmativas corretas.

 

Provas

Questão presente nas seguintes provas
2739929 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: EPAGRI-SC
Provas:
Gerenciamento de resposta a incidentes é de suma importância para qualquer empresa ou instituição.
Quando um administrador de redes usa o software SNORT, a qual etapa de um modelo de resposta a incidentes de segurança ele está se atendo?
 

Provas

Questão presente nas seguintes provas
2739924 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: EPAGRI-SC
Provas:
Um hacker está atacando uma rede utilizando de IP falsificado e usando “echo requests” para alvejar o endereço IP de broadcast, procurando congestionar a rede.
Este ataque recebe o nome de:
 

Provas

Questão presente nas seguintes provas
2739912 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: EPAGRI-SC
Provas:
Quando criamos políticas de segurança da informação, temos que nos ater aos fundamentos da segurança da informação. Como parte destes fundamentos temos o Hexagrama Parkeriano.
Se um usuário criptografa as informações em um disco rígido e após criptografar tem o azar de perder a chave de criptografia, qual elemento da segurança da informação foi infringido?
 

Provas

Questão presente nas seguintes provas