Magna Concursos

Foram encontradas 120 questões.

A respeito do processo de gestão de riscos estabelecido pela NBR ISO/IEC 27005, julgue os seguintes itens.

Uma das etapas do processo de gestão de risco consiste em definir o contexto.

 

Provas

Questão presente nas seguintes provas

A respeito do processo de gestão de riscos estabelecido pela NBR ISO/IEC 27005, julgue os seguintes itens.

O encerramento do processo de gestão de risco inclui decisões sobre a aceitação do risco e consequente comunicação às partes envolvidas.

 

Provas

Questão presente nas seguintes provas

Com base na NBR ISO/IEC 27005, julgue os itens seguintes.

O processo de gestão de riscos deve contribuir para a identificação dos riscos de segurança da informação.

 

Provas

Questão presente nas seguintes provas

A respeito da autenticação e proteção de sistemas, julgue os itens que se seguem.

A biometria pode ser usada em conjunto com outros métodos de autenticação — principalmente senhas e PIN — como parte de uma configuração 2FA.

 

Provas

Questão presente nas seguintes provas

A respeito da autenticação e proteção de sistemas, julgue os itens que se seguem.

O JSON Web Token consiste em três partes separadas por pontos: o cabeçalho, que contém informações sobre o tipo de token e o algoritmo de criptografia usado para assinar o token; o payload, que contém as informações do usuário; e a assinatura, usada para garantir que o token não tenha sido alterado.

 

Provas

Questão presente nas seguintes provas

Em relação à gestão de segurança da informação, julgue os itens subsequentes.

Conforme a NBR ISO/IEC 27002, os requisitos legais, estatuários, regulamentares e contratuais constituem uma das principais fontes de requisitos de segurança da informação.

 

Provas

Questão presente nas seguintes provas

Acerca de assinatura e certificação digital, julgue os itens que se seguem.

No caso de um certificado digital com o algoritmo RSA, o tamanho adequado e seguro da chave é de 512 bits.

 

Provas

Questão presente nas seguintes provas

Julgue o item a seguir, a respeito de estratégia de criptografia para dados em trânsito em uma rede de computadores.

Como solução de verificação de integridade, o algoritmo MD5 seria uma boa escolha, já que ele é resistente a colisões e garante confidencialidade.

 

Provas

Questão presente nas seguintes provas

A respeito das características de um ataque de negação de serviço distribuído, julgue os próximos itens.

Um firewall de borda é considerado como o elemento capaz de fazer a mitigação de ataques DDoS de maneira eficiente, já que o tráfego da camada de aplicação tem que ser bloqueado na entrada da rede.

 

Provas

Questão presente nas seguintes provas

Em relação a ameaças e vulnerabilidades em aplicações, julgue os próximos itens.

O objetivo do ataque de LDAP injection é manipular as consultas LDAP, por meio da inserção de um código malicioso na consulta, que passa a ser interpretada de forma diferente do esperado.

 

Provas

Questão presente nas seguintes provas