Foram encontradas 16.913 questões.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-CE
Acerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir.
A autenticação de dois fatores (MFA) utiliza apenas uma camada de segurança, que resulta da combinação de um fator de conhecimento com um fator de posse, como uma senha e um token físico.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-CE
Acerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir.
OAuth 2 é um protocolo que permite a autorização segura, sem revelar credenciais, enquanto JWT é um formato de token, que pode ser usado com OAuth 2 para transmitir informações de forma segura entre partes.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-CE
Acerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir.
Um ataque de dicionário é comumente empregado contra criptografias que utilizam chaves longas e complexas.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-CE
Acerca de segurança da informação, segurança de datacenter, segurança de dispositivos e disponibilidade, julgue o item a seguir.
A proteção contra ataques de SQL injection é suficiente para impedir a exploração de vulnerabilidades XSS e CSRF em aplicações web.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-CE
Julgue o item a seguir, referente a ferramentas de integração assíncrona, microsserviços, arquitetura orientada a serviços e gerenciamento de serviços.
O WS-Security (web services security) utiliza XML signature e XML encryption para garantir a integridade e a confidencialidade das mensagens SOAP.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: MPE-CE
A respeito de gerência de contêineres e segurança com Docker, julgue o item a seguir.
O Registry Access Management permite controlar quais registries os desenvolvedores podem acessar usando o Docker Desktop; esse recurso opera no nível de DNS e garante suporte a registries somente locais.
Provas
No que diz respeito a sistemas informatizados e eletrônicos de gestão de documentos, julgue o item subsecutivo.
O armazenamento em nuvem, que oferece mecanismos avançados de segurança e preservação digital, assegura, a longo prazo, a integridade, a acessibilidade e a proteção dos documentos armazenados, minimizando a necessidade de intervenções contínuas por parte do usuário e garantindo a estabilidade dos dados.
Provas
Assinale a opção que indica a característica de ação dos ransomwares:
Provas
( ) Todas as informações divulgadas nas redes sociais são confiáveis e verificáveis, sendo seguras principalmente as originárias de pessoas conhecidas e de anúncios patrocinados.
( ) Nas redes sociais circulam informações de qualquer tipo e origem, inclusive falsas e maliciosas, sendo suas contas valiosas para atacantes, que tentam invadi-las e usá-las para espalhar malware e aplicar golpes na rede de contatos.
( ) O uso da mesma senha em diversos lugares e de senhas de baixa complexidade em redes sociais são compensadas pelo emprego da verificação em duas etapas.
As afirmativas são, respectivamente,
Provas
Caderno Container