Foram encontradas 16.966 questões.
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: FEAS-Curitiba
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: FEAS-Curitiba
Considerando-se um ambiente de segurança de sistemas, no qual se é essencial monitorar e registrar atividades para análise posterior, visando a detectar possíveis violações de segurança e manter a prestação de contas, qual dos seguintes conceitos se alinha a essa definição?
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: FEAS-Curitiba
Em relação ao campo da segurança da informação, assinalar a alternativa que melhor descreve o conceito de DMZ (Zona Desmilitarizada):
Provas
Disciplina: TI - Segurança da Informação
Banca: OBJETIVA
Orgão: FEAS-Curitiba
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoXSS: Cross-Site-Scripting
O responsável pela garantia da segurança de dados e informações em uma grande empresa identificou uma vulnerabilidade em uma aplicação web da empresa que permite que um atacante injete scripts maliciosos em páginas da web exibidas para outros usuários, resultando em possíveis consequências indesejadas, como roubo de informações e sequestro de sessões. Qual alternativa contém o termo que descreve essa vulnerabilidade de segurança?
Provas
Disciplina: TI - Segurança da Informação
Banca: Ápice
Orgão: Pref. Umbuzeiro-PB
No contexto de Segurança da Informação, assinale a alternativa INCORRETA:
Provas
Sobre segurança da informação, numere a COLUNA II de acordo com a COLUNA I, relacionando os conceitos às suas descrições correspondentes.
COLUNA I
1. Integridade
2. Autenticidade
COLUNA II
( ) Garante que os dados permaneçam completos e não sejam alterados indevidamente durante seu armazenamento, trânsito ou processamento.
( ) Garante que os dados acessados ou recebidos sejam realmente originários de uma fonte confiável.
( ) Envolve a validação da fonte de dados para garantir que os dados recebidos ou acessados sejam originários de uma fonte confiável.
Assinale a sequência correta.
Provas
Disciplina: TI - Segurança da Informação
Banca: FUNDEP
Orgão: Câm. Pará Minas-MG
O mecanismo de segurança e privacidade que torna determinada comunicação (textos, imagens ou vídeos) ininteligível para quem não tem acesso aos códigos de “tradução” da mensagem é chamado de
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Ataques e Golpes e AmeaçasMalwaresWorms
A respeito do malware conhecido como worm, é correto afirmar que
Provas
- AAA: Autenticação, Autorização e AuditoriaFederação de Identidades
- AAA: Autenticação, Autorização e AuditoriaSAML
- AAA: Autenticação, Autorização e AuditoriaSSO: Single Sign-On
Cada vez mais, sistemas de controle de acesso adotam um padrão aberto cujo funcionamento, de forma simplificada, ocorre da seguinte maneira: um prestador de serviço (SP), em vez de realizar o próprio processo de autenticação do usuário, utiliza um token de autenticação fornecido por um provedor de identidades externo (IdP). Dessa forma, esse token pode ser usado dentro da rede corporativa por intermédio de uma única autenticação. Qual é o nome dado a esse tipo de padrão de login?
Provas
Atualmente, uma das soluções mais utilizadas para proteger acessos a contas, sejam elas de e-mails, de redes sociais ou, até mesmo, acessos corporativos, são os logins com autenticação de fator duplo. Considerando a situação em que um sistema solicite, no processo de autenticação, que o usuário insira determinado cartão de acesso, é correto afirmar que o fator de autenticação utilizado está embasado em
Provas
Caderno Container