Magna Concursos

Foram encontradas 16.887 questões.

Na prática de programação segura, a ação que pode ser adotada para mitigar ataques que exploram a inserção de comandos em campos de formulários dos sistemas, especialmente em sistemas web, como o ataque de "SQL Injection", é descrita como
 

Provas

Questão presente nas seguintes provas
A Gerência de Riscos avalia os riscos de uma determinada organização, com o propósito de identificar ameaças e vulnerabilidades nos seus ativos. Em geral, a avaliação de riscos deve ser
 

Provas

Questão presente nas seguintes provas
No contexto da norma internacional ISO/IEC 27005, o processo de gestão de risco é definido por oito atividades coordenadas, das quais sete estão listadas a seguir.
Identificação de riscos Estimativa de riscos Avaliação de riscos Tratamento do risco Aceitação do risco Comunicação do risco Monitoramento e análise crítica de riscos
Assinale a opção que indica a atividade que completa a lista acima.
 

Provas

Questão presente nas seguintes provas
O Processo de Gestão de Riscos de Segurança da Informação é formado por diversas etapas. De acordo com a ABNT NBR ISO/IEC 27005:2011, assinale a opção que indica as atividades da etapa Processo de Avaliação de Riscos.
 

Provas

Questão presente nas seguintes provas
178265 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-AL
Provas:

No desenvolvimento dos critérios básicos para a avaliação, o impacto e a aceitação de riscos consideram, entre outros itens, o valor estratégico do processo, a criticidade dos ativos de informação, a perda de oportunidades e os danos à reputação.

De acordo com a ABNT NBR ISO/IEC 27005:2011, o desenvolvimento desses critérios básicos no processo de gestão de riscos de segurança da informação, é realizado

 

Provas

Questão presente nas seguintes provas
178264 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-AL
Provas:

Uma das seções de controle de segurança da informação é a Segurança em Recursos Humanos. Ela busca assegurar, dentre outros objetivos, que os funcionários e as partes externas estejam conscientes e cumpram suas responsabilidades pela segurança da informação.

De acordo com a ABNT NBR ISO/IEC 27002:2013, seção Segurança em Recursos Humanos, durante a contratação convém implementar o controle

 

Provas

Questão presente nas seguintes provas
178263 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: MPE-AL
Provas:

Pedro pretende implementar uma técnica de defesa em profundidade, baseada em camadas de segurança. Um dos principais requisitos da técnica de defesa é estabelecer um perímetro de segurança que forma uma proteção lógica ao redor de uma rede.

O componente a ser utilizado por Pedro nesse perímetro de segurança, cujos métodos baseiam-se em anomalia e por assinatura na identificação de tráfego malicioso, é

 

Provas

Questão presente nas seguintes provas
Controles e Testes de Segurança são objeto de atenção do desenvolvedor de sistemas, sempre que estiver codificando para o ambiente Web. Nesse contexto, a Open Web Application Security Project (OWASP), comunidade dedicada à segurança na Web, organizou, em seu site institucional, um guia de boas práticas de programação, assim como um guia de testes de segurança para aplicações web (OWASP Testing Guide), atualmente na versão 4.0. Assinale a opção que contém um princípio dos testes, de acordo com o OWASP Testing Guide 4.0.
 

Provas

Questão presente nas seguintes provas
174182 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: AL-RS
Em relação a algoritmos de criptografia e de resumos criptográficos, analise as assertivas a seguir:
I. O AES opera sobre blocos de 128 bits e pode ser utilizado com chaves de 192 bits. II. O SHA-256 gera um hash de tamanho 256 bytes. III. O RSA é um criptossistema de chave pública.
Quais estão corretas?
 

Provas

Questão presente nas seguintes provas
174181 Ano: 2018
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: AL-RS
Uma das atividades da perícia digital é a recuperação de senhas, que pode ser efetuada de algumas maneiras, tais como:
 

Provas

Questão presente nas seguintes provas