Foram encontradas 17.058 questões.
Na Assembleia Legislativa do Rio Grande do Norte, o analista legislativo teve problemas com a documentação do servidor, pois deixou de observar que o certificado digital
Provas
Na Assembleia Legislativa do Rio Grande do Norte, o analista legislativo identificou um ataque SSL na rede. Diante desse cenário, é correto afirmar que o analista identificou um ataque
Provas
Diante da necessidade de se estabelecer requisitos de segurança declarados desde o início da concepção de um sistema para atender a demanda da Assembleia Legislativa do Rio Grande do Norte, o analista legislativo optou pela utilização de OWASP, pois este apresenta
Provas
Na Assembleia Legislativa do Rio Grande do Norte, o analista legislativo precisa garantir que as informações do sistema sejam acessíveis somente para pessoas autorizadas a terem acesso. Assim, é correto afirmar que os sistemas precisam ter
Provas
A estrutura do JWT pode ser dividida em três partes, que são:
Provas
Sobre criptografia, considere as afirmações:
I - Criptografia não é necessária em sites seguros como e-commerce.
II - A criptografia simétrica faz uso de uma única chave, que é compartilhada entre o emissor e o destinatário de um conteúdo.
III - Na criptografia assimétrica, a chave privada é usada para decifrar mensagens, enquanto a pública é utilizada para cifrar um conteúdo.
Estão CORRETAS:
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaBiometria
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
Qual dos dispositivos a seguir NÃO pode ser utilizado como segundo fator em uma autenticação em dois fatores?
Provas
Um usuário recebe um e-mail, supostamente do banco no qual possui conta, solicitando a realização de um recadastramento. No email, há um link para que este recadastramento seja realizado. O link leva para um site com aparência idêntica à do site original do banco. Entretanto, realiza a captura das informações de acesso do usuário para criminosos. É CORRETO afirmar que:
I- O usuário foi vítima de um crime digital através de spoofing.
II- Ocorreu um ataque do tipo DDoS.
III- Os criminosos utilizaram phishing para obter as informações do usuário.
Está CORRETO o que se afirma apenas em:
Provas
Disciplina: TI - Segurança da Informação
Banca: Unesc
Orgão: Pref. Cocal Sul-SC
Os vírus são programas que alteram a operação de um computador sem que o usuário perceba e os antivírus são programas criados com o objetivo de encontrar e eliminar os vírus de um computador. Analise as afirmativas a seguir:
I.Os antivírus podem ser preventivos, identificadores, descontaminadores.
II.O firewall é importante antivírus utilizado para evitar ataques ao computador, ele impede softwares não autorizados, como os jackers, infectem o computador.
III.Os programas antivírus reconhecem diferentes tipos de vírus, como o malware, spyware, worms, trojans, rootkits, etc.
É CORRETO o que se afirma em:
Provas
- AAA: Autenticação, Autorização e AuditoriaIdentificação e Autorização
- AAA: Autenticação, Autorização e AuditoriaSSO: Single Sign-On
Em um mundo cada vez mais conectado, nós utilizamos cada vez mais aplicativos diferentes. Esses aplicativos podem estar dentro da empresa em que trabalhamos, podem estar em provedores na nuvem (como Google, Salesforce, Office 365, etc), dentro de nossos celulares e instalados em nossos computadores. Tipicamente, cada um desses aplicativos possui uma forma de identificar você e de autenticar que é você mesmo que está utilizando o sistema. E isso é feito, na maioria das vezes, usando um identificador de usuário e uma senha. Hoje em dia, a maioria dos sistemas exige uma senha própria, diferente das outras e você tem que armazenar essas senhas em algum lugar seguro, pois memorizar todas as senhas é impossível.
Fonte: e-trust - https://www.e-trust.com.br/o-que-e-sso-ou-single-sign-on/ Sobre SSO ou Single Sign-On, analise as afirmativas a seguir:
I - O SSO é uma solução tecnológica que permite que os aplicativos usem a mesma senha para todos os acessos de forma segura e transparente.
II - Com o SSO, o usuário digita apenas uma senha quando faz o primeiro acesso e depois vai abrindo os demais aplicativos sem necessidade de digitar novamente a senha.
III – O SSO funciona tanto para aplicativos que estão dentro da empresa quanto para aplicativos que estão na nuvem.
São verdadeiras o que se afirma em:
Provas
Caderno Container