Magna Concursos

Foram encontradas 17.073 questões.

2692067 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Câm. Passo Fundo-RS
Provas:
Uma das maneiras comumente utilizadas por hackers para obter acesso a informações particulares é o Trojan. Em resumo, um Trojan consiste em:
 

Provas

Questão presente nas seguintes provas
2692066 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Câm. Passo Fundo-RS
Provas:
Com relação à configuração e ao cadastro de senhas na internet, analisar os itens abaixo:
I. Ao cadastrar senhas em sites e e-mails, é recomendado utilizar o maior número possível de caracteres alfanuméricos. II. Quanto maior for a senha e maior for a variação de tipos de caracteres, mais segura será a chave de acesso. III. Utilizar datas de aniversário do proprietário da conta ou sequências numéricas curtas é uma boa opção para definição de senhas.
Está(ão) CORRETO(S):
 

Provas

Questão presente nas seguintes provas
2692065 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: Câm. Passo Fundo-RS
Provas:
É considerado como uma camada extra de proteção que pode ser ativada para reforçar a segurança de uma conta, programa, aplicativo ou demais sistemas protegidos por senhas. Caracteriza-se principalmente pela verificação da identidade do usuário no momento do login, fornecendo proteção mesmo em casos em que a senha principal é comprometida ou vazada. Assinalar a alternativa que apresenta CORRETAMENTE o sistema de segurança descrito no trecho anterior:
 

Provas

Questão presente nas seguintes provas
2685505 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-18
Provas:

Na configuração de log no Keycloak, em ambiente Linux com condições ideais, para usar a saída de log no formato JSON, digita-se o comando

 

Provas

Questão presente nas seguintes provas
2685398 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FCC
Orgão: TRT-18
Provas:

Um serviço da web RESTful autentica solicitações antes de enviar uma resposta, usando métodos de autenticação. O método que combina senhas e tokens para acesso de login seguro, no qual primeiro o servidor solicita uma senha e, depois, um token adicional para concluir o processo de autorização, é o

 

Provas

Questão presente nas seguintes provas
Com relação ao tratamento de vulnerabilidades e exposição constante das coisas e pessoas protegidas a riscos e ameaças, considere as seguintes circunstâncias e ações a elas relacionadas:
Circunstâncias:
I. Alta probabilidade de ocorrência e possibilidade de impacto negativo severo. II. Menor probabilidade de ocorrência, porém com efeito muito danoso, caso ocorra. III. Alta probabilidade de ocorrência, mas que causa pouco dano. IV. Baixa probabilidade de ocorrência e pequeno impacto, caso ocorra.
Ações:
a. Providências adotadas apenas em caso de ocorrência. b. Monitoramento sistemático e rotineiro. c. Adoção imediata de procedimentos. d. Planejadas e incorporadas a um plano de contingências.
Representa a correta correlação entre as circunstâncias e as ações:
 

Provas

Questão presente nas seguintes provas
2684992 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: UFPB
Provas:
Dadas as definições e fatos do que seja o Certificado Digital abaixo, assinale a alternativa que esteja tecnicamente correta.
 

Provas

Questão presente nas seguintes provas
2684991 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: UFPB
Provas:
Quanto aos conceitos básicos sobre criptografia, analise as afirmativas abaixo e assinale a alternativa correta.
I. Hashing é uma metodologia criptográfica utilizada na geração de assinaturas digitais. II. Ao estudarmos criptografia, normalmente se refere a dois tipos: simétrico e assimétrico. III. Alguns exemplos de protocolos criptográficos são: IMAP, DHCP, FTP e PING.

Das afirmativas:
 

Provas

Questão presente nas seguintes provas
2684990 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: IBFC
Orgão: UFPB
Provas:
Assinale a alternativa que esteja tecnicamente incorreta quanto a ser efetivamente um malware.
 

Provas

Questão presente nas seguintes provas
2683026 Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: TCM-SP
Uma resposta HTTPS de um servidor web a um navegador contém a seguinte linha no cabeçalho:
Set-Cookie: id=f3aXb; Secure; HttpOnly
Sobre o cookie criado por esta linha, assinale a alternativa com a característica correta.
 

Provas

Questão presente nas seguintes provas