Magna Concursos

Foram encontradas 16.913 questões.

3688954 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: IGEDUC
Orgão: CRMV-BA
Provas:
Considerando o gerenciamento eficaz e seguro das senhas corporativas, um administrador de segurança digital recomendou aos colaboradores da empresa que adotassem o uso de autenticação multifatorial (MFA). Essa recomendação foi feita porque a autenticação multifatorial:
 

Provas

Questão presente nas seguintes provas
3688358 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-CE
Provas:

Acerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir.

A autenticação de dois fatores (MFA) utiliza apenas uma camada de segurança, que resulta da combinação de um fator de conhecimento com um fator de posse, como uma senha e um token físico.

 

Provas

Questão presente nas seguintes provas
3688357 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-CE
Provas:

Acerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir.

OAuth 2 é um protocolo que permite a autorização segura, sem revelar credenciais, enquanto JWT é um formato de token, que pode ser usado com OAuth 2 para transmitir informações de forma segura entre partes.

 

Provas

Questão presente nas seguintes provas
3688356 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-CE
Provas:

Acerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir.

Um ataque de dicionário é comumente empregado contra criptografias que utilizam chaves longas e complexas.

 

Provas

Questão presente nas seguintes provas
3688355 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-CE
Provas:

Acerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir.

A proteção contra ataques de SQL injection é suficiente para impedir a exploração de vulnerabilidades XSS e CSRF em aplicações web.

 

Provas

Questão presente nas seguintes provas
3688348 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-CE
Provas:

Julgue o item a seguir, referente a ferramentas de integração assíncrona, microsserviços, arquitetura orientada a serviços e gerenciamento de serviços.

O WS-Security (web services security) utiliza XML signature e XML encryption para garantir a integridade e a confidencialidade das mensagens SOAP.

 

Provas

Questão presente nas seguintes provas
3688325 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-CE
Provas:

A respeito de gerência de contêineres e segurança com Docker, julgue o item a seguir.

O Registry Access Management permite controlar quais registries os desenvolvedores podem acessar usando o Docker Desktop; esse recurso opera no nível de DNS e garante suporte a registries somente locais.

 

Provas

Questão presente nas seguintes provas
3688194 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-CE

No que diz respeito a sistemas informatizados e eletrônicos de gestão de documentos, julgue o item subsecutivo.

O armazenamento em nuvem, que oferece mecanismos avançados de segurança e preservação digital, assegura, a longo prazo, a integridade, a acessibilidade e a proteção dos documentos armazenados, minimizando a necessidade de intervenções contínuas por parte do usuário e garantindo a estabilidade dos dados.

 

Provas

Questão presente nas seguintes provas
Códigos maliciosos (malware) são usados como intermediários para prática de golpes e realização de ataques. São programas que executam ações danosas e atividades maliciosas, sendo muitas vezes chamados genericamente de “vírus”.

Assinale a opção que indica a característica de ação dos ransomwares:
 

Provas

Questão presente nas seguintes provas
Com relação às orientações e às boas práticas de segurança em redes sociais, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.

( ) Todas as informações divulgadas nas redes sociais são confiáveis e verificáveis, sendo seguras principalmente as originárias de pessoas conhecidas e de anúncios patrocinados.
( ) Nas redes sociais circulam informações de qualquer tipo e origem, inclusive falsas e maliciosas, sendo suas contas valiosas para atacantes, que tentam invadi-las e usá-las para espalhar malware e aplicar golpes na rede de contatos.
( ) O uso da mesma senha em diversos lugares e de senhas de baixa complexidade em redes sociais são compensadas pelo emprego da verificação em duas etapas.

As afirmativas são, respectivamente,
 

Provas

Questão presente nas seguintes provas