Foram encontradas 16.974 questões.
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. São José Campos-SP
Com relação à demanda de cuidados no uso da tecnologia de verificação em duas etapas, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Os dados usados na verificação da identidade devem ser atualizados frequentemente, em especial o número principal do telefone celular para recebimento de códigos de verificação e os cadastros alternativos, como e-mails e números de telefone adicionais.
( ) Em caso de extravio de dispositivo cadastrado como confiável é contraindicada a imediata exclusão do equipamento nos serviços em que estiver configurado, devendo ser reportado a perda dos mecanismos de autenticação ao portal administrador do sistema, aguardando a apuração para efetivar a exclusão do equipamento nos serviços.
( ) Em caso de perda da chave de segurança física ela deve ser revogada e o serviço onde ela é usada deve ser notificado imediatamente, e em caso de perda ou desconfiança de acesso não autorizado, devem ser gerados novamente os códigos de backup.
As afirmativas são, respectivamente,
Provas
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. São José Campos-SP
Entre as estratégias de gestão de segurança da informação, após identificação de artefatos maliciosos hospedados em endereços de redes no Brasil, deve ser encaminhada notificação com o seguinte regramento:
Provas
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: Pref. São José Campos-SP
O API Security Top 10 da Open Worldwide Application Security Project (OWASP) foi projetado para ajudar os desenvolvedores a entender e lidar com os riscos de segurança mais comuns associados às APIs.
Relacione os vetores de ataque da OWASP com a explicação do cenário de ameaças de API relacionado a vulnerabilidade menciona na lista de 2023:
- Broken Authentication
- Broken Function Level Authorization
- Improper Inventory Management
- Server Side Request Forgery
( ) Invasores podem obter acesso aos recursos e/ou funções administrativas de outros usuários ao explorarem políticas complexas de controle de acesso com diferentes hierarquias, grupos e papéis, bem como sistemas com pouco clara separação entre funções administrativas e regulares.
( ) Falha explorada quando uma API está buscando um recurso remoto sem validar o URI fornecido pelo usuário, resultando em uma falsificação de solicitação permitindo que um invasor force a aplicação a enviar uma solicitação criada para um destino inesperado, mesmo quando protegido por um firewall ou VPN.
( ) Implementações incorretas podem comprometem a capacidade de um sistema de identificar o cliente/usuário, permitindo que os invasores comprometam os tokens de autenticação ou explorem falhas de implementação para assumir as identidades de outros usuários temporária ou permanentemente.
( ) Acessos não autorizados podem ser prevenidos ao focar a segurança na importância de rastrear e gerenciar as superfícies de ataque da organização, em especial realizando o manejo adequado de hosts e manutenção do versionamento atualizado de API implantadas.
Assinale a opção que indica a relação correta, na ordem apresentada.
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: Pref. Domingo Martins-ES
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoEstratégias de Backup
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: Pref. Domingo Martins-ES
Considere os seguintes tipos de ataque de hackers e considere as seguintes descrições:
(1) Phising
(2) Ransomware
(3) Man-in-the-Middle (MitM)
(4) Ataque de Negação de Serviço (DDoS)
( ) Interceptação de comunicações entre duas partes sem o conhecimento delas.
( ) Sobrecarga intencional de um serviço online para torná-lo inacessível.
( ) Estratégia que envolve enganar os usuários para revelar informações confidenciais, frequentemente através de e-mails falsos.
( ) Ataque que envolve o sequestro de dados ou sistemas, com a demanda de pagamento de resgate para sua liberação.
Assinale a alternativa que contém a ordem CORRETA de associação.
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: Pref. Domingo Martins-ES
Provas
Disciplina: TI - Segurança da Informação
Banca: Instituto Access
Orgão: Pref. Domingo Martins-ES
Provas
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: INPI
A respeito de criptografia, julgue o item seguinte.
Um dos exemplos de criptografia assimétrica é a de chave pública, baseada em funções matemáticas e não em funções de substituição e permutação.
Provas
Em relação às tecnologias para a indústria 4.0, julgue o item a seguir.
A conectividade presente na indústria 4.0 requer o desenvolvimento de soluções de cyber segurança para a proteção de dados e segredos industriais, anteriormente protegidos pelo isolamento geográfico e restrições de acesso às plantas industriais.
Provas
Caderno Container