Magna Concursos

Foram encontradas 16.961 questões.

Em relação a ameaças e vulnerabilidades em aplicações, julgue os próximos itens.

XSS (cross-site scripting) é um método pelo qual um invasor explora vulnerabilidades na maneira como um banco de dados executa consultas de pesquisa.

 

Provas

Questão presente nas seguintes provas

A respeito da autenticação e proteção de sistemas, julgue os itens que se seguem.

O OpenID Connect é um protocolo de identidade simples, construído no protocolo do JSON Web Token, e permite que os aplicativos clientes confiem na autenticação executada por um provedor OpenID Connect para verificar a identidade de um usuário.

 

Provas

Questão presente nas seguintes provas

Em relação à gestão de segurança da informação, julgue os itens subsequentes.

Nos controles organizacionais previstos na NBR ISO/IEC 27002, o inventário de informações e outros ativos associados abrangem as seguintes propriedades de segurança da informação: confidencialidade, integridade e disponibilidade.

 

Provas

Questão presente nas seguintes provas

Em relação à gestão de segurança da informação, julgue os itens subsequentes.

De acordo com a NBR ISO/IEC 27001, quando uma não conformidade acontece, a organização deve, entre outras providências, avaliar a necessidade de realizar ações para a eliminação de sua causa, a fim de evitar que tal evento volte a acontecer.

 

Provas

Questão presente nas seguintes provas

Em relação à gestão de segurança da informação, julgue os itens subsequentes.

Segundo a NBR ISO/IEC 27001, um processo de avaliação de riscos de segurança da informação deve estabelecer e manter critérios de risco que incluam a eliminação e a avaliação dos riscos.

 

Provas

Questão presente nas seguintes provas
3341351 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

A respeito de data centers, julgue os itens que se seguem.

Negócios que exigem 100% de disponibilidade devem utilizar data centers dos tipos tier II, III e IV, pois estes possuem redundância nos circuitos elétricos, arrefecimento e rede.

 

Provas

Questão presente nas seguintes provas
3341350 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

Acerca de criptografia simétrica e de certificados digitais, julgue os seguintes itens.

A criptografia simétrica pode usar cifras de fluxo ou cifras de bloco, dependendo da implementação do algoritmo e de suas características internas.

 

Provas

Questão presente nas seguintes provas
3341349 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

Acerca de criptografia simétrica e de certificados digitais, julgue os seguintes itens.

Normalmente, a chave privada está incluída em um certificado digital, assim, o destinatário de uma mensagem assinada digitalmente é capaz de fazer a verificação de assinatura.

 

Provas

Questão presente nas seguintes provas
3341348 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

Acerca de criptografia simétrica e de certificados digitais, julgue os seguintes itens.

A chave utilizada em conjunto com um algoritmo criptográfico simétrico representa um segredo compartilhado entre duas ou mais partes.

 

Provas

Questão presente nas seguintes provas
3341347 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TCE-AC

Acerca de criptografia simétrica e de certificados digitais, julgue os seguintes itens.

Algoritmos de hash, em conjunto com certificados digitais, são empregados em uma das etapas do processo de assinatura digital.

 

Provas

Questão presente nas seguintes provas