Magna Concursos

Foram encontradas 16.966 questões.

A condição de transbordamento de dados existe quando um programa tenta colocar mais dados no buffer do que este suporta ou quando um programa tenta colocar dados em uma área de memória além do buffer. Nesse caso, o buffer é

 

Provas

Questão presente nas seguintes provas
3169472 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: CBM-PE
Provas:

Em um cenário em que a segurança de informações é crítica, qual das seguintes afirmações descreve corretamente um conceito de proteção e segurança de computadores?

 

Provas

Questão presente nas seguintes provas
3169106 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFS
Provas:

A Universidade Federal de Sergipe (UFS) está implementando um novo sistema para facilitar o envio e a aprovação de documentos acadêmicos. Para garantir a integridade e a autenticidade dos documentos, a UFS planeja utilizar assinaturas digitais. João, o administrador de sistemas, está revisando as características das assinaturas digitais. Com base no cenário apresentado, a respeito da implementação de assinaturas digitais na UFS, assinale alternativa correta.

 

Provas

Questão presente nas seguintes provas
3169105 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: AOCP
Orgão: UFS
Provas:

Malwares são programas maliciosos que podem assumir várias formas e realizar ações prejudiciais nos sistemas. Existem muitos tipos de malwares, um deles é o adware. Em relação ao malware adware, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
3164962 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: Verbena
Orgão: Pref. Rio Branco-AC
Provas:
O volume Operação de Serviços da ITIL 2011 reúne processos para monitorar o ambiente de Tecnologia da Informação, acompanhar a performance de serviços e tratar as ocorrências. O processo responsável por restaurar a operação de um serviço o mais rápido possível, causando o mínimo de danos ao negócio, é o gerenciamento de
 

Provas

Questão presente nas seguintes provas
3164393 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Londrina-PR
Provas:
Em relação à segurança da informação, é correto afirmar que X.509 é um padrão para:
 

Provas

Questão presente nas seguintes provas
3158578 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Cachoeiro Itapemirim-ES
Provas:

Sobre ataques do tipo phishing, julgue o item a seguir.

O phishing pode ser caracterizado como um tipo de ataque de engenharia social que é realizado apenas por telefone.

 

Provas

Questão presente nas seguintes provas
3158575 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Cachoeiro Itapemirim-ES
Provas:

Julgue o próximo item, relativo a vulnerabilidades em aplicações web e suas características.

Um ataque do tipo injeção SQL é caracterizado por permitir a passagem de parâmetros SQL via entrada de dados da aplicação e executar tais parâmetros no banco de dados.

 

Provas

Questão presente nas seguintes provas
3158574 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Cachoeiro Itapemirim-ES
Provas:

Julgue o próximo item, relativo a vulnerabilidades em aplicações web e suas características.

Um dos tipos de ataques que permite o sequestro de sessão em uma aplicação envolve roubar o cookie de sessão do usuário, localizar o ID da sessão dentro do cookie e usar essas informações para assumir o controle da sessão.

 

Provas

Questão presente nas seguintes provas
3158573 Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: Pref. Cachoeiro Itapemirim-ES
Provas:

Acerca dos tipos de biometria utilizados para controle de acesso, julgue o item subsequente.

Técnica utilizada em controle de acesso, a biometria facial é capaz de analisar diversos pontos do rosto, tais como distância entre os olhos, formato do nariz e tamanho da boca.

 

Provas

Questão presente nas seguintes provas