Magna Concursos

Foram encontradas 17.058 questões.

3432786 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: TJ-AC
Orgão: TJ-AC
Provas:

OAuth 2 é um protocolo de autorização que permite que uma aplicação se autentique em outra. Para que isso aconteça, uma aplicação pede permissão de acesso para um usuário, sem que para isso ela tenha acesso a alguma senha dele. O usuário pode conceder ou não o acesso à aplicação. Depois da permissão ser aceita, caso o usuário precise alterar a senha de acesso, a permissão continuará válida para a aplicação e, caso necessário, a permissão dada à aplicação pode ser revogada a qualquer momento também.

Fonte: https://www.treinaweb.com.br/blog/o-que-e-oauth-2

OAuth 2 foi construído em cima de 4 papéis, marque a alternativa que correta que mostra os quatro papéis

 

Provas

Questão presente nas seguintes provas
Sobre a NBR ISO 31000, à medida que lacunas ou oportunidades de melhoria pertinentes são identificadas, convém que a organização desenvolva ______________ e ______________ e os(as) atribua àqueles responsabilizados pela implementação.


Assinale a alternativa que preenche correta e respectivamente as lacunas.
 

Provas

Questão presente nas seguintes provas
3337286 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IMAIS
Orgão: Pref. Santana Parnaíba-SP
Provas:
Assinale a alternativa que apresenta um pacote de informações que trafega entre um navegador e o servidor web.
 

Provas

Questão presente nas seguintes provas
3337285 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IMAIS
Orgão: Pref. Santana Parnaíba-SP
Provas:
O tipo de grayware que infecta um dispositivo coletando os dados digitados através do teclado é o
 

Provas

Questão presente nas seguintes provas
3337284 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: IMAIS
Orgão: Pref. Santana Parnaíba-SP
Provas:
Assinale a alternativa que apresenta a principal característica que define um Cavalo de Troia.
 

Provas

Questão presente nas seguintes provas
3334967 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. São Martinho Serra-RS
Provas:
Quando se fala em segurança, lembramos da criptografia. Encriptação é um processo de transformação de dados claros em uma forma ilegível, ou seja, encriptados. O propósito é garantir privacidade, mantendo a informação escondida para qualquer um que não seja o destinatário da mensagem. O algoritmo de Hashing de autenticação mais simples em uso popular é:
 

Provas

Questão presente nas seguintes provas
3331732 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Coronel Vivida-PR
Provas:

Software que detecta, impede e atua na remoção de programas de software maliciosos.

Assinale a alternativa que corresponde ao conceito acima:

 

Provas

Questão presente nas seguintes provas
3331725 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Coronel Vivida-PR
Provas:

É um termo frequentemente utilizado em informática para indicar a existência de cópia de um ou mais arquivos guardados em diferentes dispositivos de armazenamento:

 

Provas

Questão presente nas seguintes provas
3331211 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CEFET-MG
Orgão: CEFET-MG

Associe os golpes e ataques na internet a seguir às suas respectivas técnicas.

Golpes e ataques

1. Força Bruta (Brute force)

2. Desfiguração de página (Defacement)

3. Negação de serviço (DoS e DDoS)

4. Varredura em redes (Scan)

Técnicas

( ) Exaure e causa indisponibilidades de um serviço, um computador ou uma rede conectada à internet.

( ) Altera o conteúdo da página Web de um site.

( ) Efetua buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles.

( ) Adivinha, por tentativa e erro, um nome de usuário e senha.

A sequência correta é

 

Provas

Questão presente nas seguintes provas
3331195 Ano: 2022
Disciplina: TI - Segurança da Informação
Banca: CEFET-MG
Orgão: CEFET-MG

Os problemas de segurança das redes podem ser divididos nas seguintes áreas interligadas:

 

Provas

Questão presente nas seguintes provas