Foram encontradas 17.073 questões.
2692067
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Câm. Passo Fundo-RS
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Câm. Passo Fundo-RS
Provas:
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
Uma das maneiras comumente utilizadas por hackers
para obter acesso a informações particulares é o Trojan. Em
resumo, um Trojan consiste em:
Provas
Questão presente nas seguintes provas
2692066
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Câm. Passo Fundo-RS
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Câm. Passo Fundo-RS
Provas:
Com relação à configuração e ao cadastro de senhas na
internet, analisar os itens abaixo:
I. Ao cadastrar senhas em sites e e-mails, é recomendado utilizar o maior número possível de caracteres alfanuméricos. II. Quanto maior for a senha e maior for a variação de tipos de caracteres, mais segura será a chave de acesso. III. Utilizar datas de aniversário do proprietário da conta ou sequências numéricas curtas é uma boa opção para definição de senhas.
Está(ão) CORRETO(S):
I. Ao cadastrar senhas em sites e e-mails, é recomendado utilizar o maior número possível de caracteres alfanuméricos. II. Quanto maior for a senha e maior for a variação de tipos de caracteres, mais segura será a chave de acesso. III. Utilizar datas de aniversário do proprietário da conta ou sequências numéricas curtas é uma boa opção para definição de senhas.
Está(ão) CORRETO(S):
Provas
Questão presente nas seguintes provas
2692065
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Câm. Passo Fundo-RS
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Câm. Passo Fundo-RS
Provas:
- Conceitos BásicosPrincípiosAutenticidade
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
É considerado como uma camada extra de proteção que
pode ser ativada para reforçar a segurança de uma conta,
programa, aplicativo ou demais sistemas protegidos por
senhas. Caracteriza-se principalmente pela verificação da
identidade do usuário no momento do login, fornecendo
proteção mesmo em casos em que a senha principal é
comprometida ou vazada. Assinalar a alternativa que
apresenta CORRETAMENTE o sistema de segurança descrito
no trecho anterior:
Provas
Questão presente nas seguintes provas
Na configuração de log no Keycloak, em ambiente Linux com condições ideais, para usar a saída de log no formato JSON, digita-se o comando
Provas
Questão presente nas seguintes provas
Um serviço da web RESTful autentica solicitações antes de enviar uma resposta, usando métodos de autenticação. O método que combina senhas e tokens para acesso de login seguro, no qual primeiro o servidor solicita uma senha e, depois, um token adicional para concluir o processo de autorização, é o
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaRisco
- Conceitos BásicosTerminologiaImpacto
- GestãoGestão de Continuidade de NegóciosPlanos de Contingência
- GestãoGestão de RiscosAnálise de Riscos
Com relação ao tratamento de vulnerabilidades e exposição constante das coisas e pessoas protegidas a riscos e ameaças,
considere as seguintes circunstâncias e ações a elas relacionadas:
Circunstâncias:
I. Alta probabilidade de ocorrência e possibilidade de impacto negativo severo. II. Menor probabilidade de ocorrência, porém com efeito muito danoso, caso ocorra. III. Alta probabilidade de ocorrência, mas que causa pouco dano. IV. Baixa probabilidade de ocorrência e pequeno impacto, caso ocorra.
Ações:
a. Providências adotadas apenas em caso de ocorrência. b. Monitoramento sistemático e rotineiro. c. Adoção imediata de procedimentos. d. Planejadas e incorporadas a um plano de contingências.
Representa a correta correlação entre as circunstâncias e as ações:
Circunstâncias:
I. Alta probabilidade de ocorrência e possibilidade de impacto negativo severo. II. Menor probabilidade de ocorrência, porém com efeito muito danoso, caso ocorra. III. Alta probabilidade de ocorrência, mas que causa pouco dano. IV. Baixa probabilidade de ocorrência e pequeno impacto, caso ocorra.
Ações:
a. Providências adotadas apenas em caso de ocorrência. b. Monitoramento sistemático e rotineiro. c. Adoção imediata de procedimentos. d. Planejadas e incorporadas a um plano de contingências.
Representa a correta correlação entre as circunstâncias e as ações:
Provas
Questão presente nas seguintes provas
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalAssinatura Digital
- Certificado DigitalICP-Brasil
- Certificado DigitalValidade Jurídica de Documentos Eletrônicos
Dadas as definições e fatos do que seja o
Certificado Digital abaixo, assinale a alternativa
que esteja tecnicamente correta.
Provas
Questão presente nas seguintes provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Quanto aos conceitos básicos sobre
criptografia, analise as afirmativas abaixo e
assinale a alternativa correta.
I. Hashing é uma metodologia criptográfica utilizada na geração de assinaturas digitais. II. Ao estudarmos criptografia, normalmente se refere a dois tipos: simétrico e assimétrico. III. Alguns exemplos de protocolos criptográficos são: IMAP, DHCP, FTP e PING.
Das afirmativas:
I. Hashing é uma metodologia criptográfica utilizada na geração de assinaturas digitais. II. Ao estudarmos criptografia, normalmente se refere a dois tipos: simétrico e assimétrico. III. Alguns exemplos de protocolos criptográficos são: IMAP, DHCP, FTP e PING.
Das afirmativas:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresRansomware
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
Assinale a alternativa que esteja tecnicamente
incorreta quanto a ser efetivamente um
malware.
Provas
Questão presente nas seguintes provas
Uma resposta HTTPS de um servidor web a um navegador contém a seguinte linha no cabeçalho:
Set-Cookie: id=f3aXb; Secure; HttpOnly
Sobre o cookie criado por esta linha, assinale a alternativa com a característica correta.
Set-Cookie: id=f3aXb; Secure; HttpOnly
Sobre o cookie criado por esta linha, assinale a alternativa com a característica correta.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container