Foram encontradas 16.975 questões.
3076273
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGM Belo Horizonte-MG
Disciplina: TI - Segurança da Informação
Banca: FGV
Orgão: CGM Belo Horizonte-MG
Provas:
O projeto Web Security Testing Guide (WSTG), da Open Worldwide Application Security Project (OWASP), na versão 4.2, mostra que a aplicação de boas práticas de programação podem resultar em códigos seguros.
Considerando as melhores práticas de programação segura e revisão de código, assinale a afirmativa correta.
Provas
Questão presente nas seguintes provas
Os CIS Controls v8, editados pelo Center for Internet Security,
oferecem práticas recomendadas de segurança cibernética
prescritivas, priorizadas e simplificadas.
Um dos aperfeiçoamentos trazidos pela oitava versão foi
Um dos aperfeiçoamentos trazidos pela oitava versão foi
Provas
Questão presente nas seguintes provas
Com relação ao protocolo OAuth e segurança de código, avalie se
as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) A parte de “auth” da “OAuth” se refere a autorização, não a autenticação.
( ) Dentre as práticas recomendadas para criar um aplicativo OAuth, podem ser citadas: usar escopos mínimos, criptografar os tokens de acesso do usuário e proteger as credenciais do aplicativo.
( ) Dentre os riscos de segurança mais comuns associados às Application Programming Interfaces (APIs, ou Interfaces de Programação de Aplicação) listados no API Security Top 10 da Open Worldwide Application Security Project (OWASP) consta como vulnerabilidade a implementação incorreta de mecanismos de autenticação, que é responsável pela exposição do fluxo de negócios por comprometer o sistema de identificar dos equipamentos de origem do incidente de segurança.
As afirmativas são, respectivamente,
( ) A parte de “auth” da “OAuth” se refere a autorização, não a autenticação.
( ) Dentre as práticas recomendadas para criar um aplicativo OAuth, podem ser citadas: usar escopos mínimos, criptografar os tokens de acesso do usuário e proteger as credenciais do aplicativo.
( ) Dentre os riscos de segurança mais comuns associados às Application Programming Interfaces (APIs, ou Interfaces de Programação de Aplicação) listados no API Security Top 10 da Open Worldwide Application Security Project (OWASP) consta como vulnerabilidade a implementação incorreta de mecanismos de autenticação, que é responsável pela exposição do fluxo de negócios por comprometer o sistema de identificar dos equipamentos de origem do incidente de segurança.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
Na Infraestrutura de rede da Oracle (OCI, Oracle Cloud
Infrastructure), o serviço de auditoria (Audit service), baseado no
registro de logs, inclui as seguintes informações:
Provas
Questão presente nas seguintes provas
- Certificado DigitalAC: Autoridade Certificadora
- Certificado DigitalAR: Autoridade Registradora
- Certificado DigitalInfraestrutura de Chaves Públicas (PKI)
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma
cadeia hierárquica de confiança composta por diversos entes que
viabilizam a emissão de certificados digitais para identificação
virtual do cidadão.
O ente responsável pela interface entre o usuário e a Autoridade Certificadora (AC) que tem por objetivo o recebimento, a validação, o encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes é
O ente responsável pela interface entre o usuário e a Autoridade Certificadora (AC) que tem por objetivo o recebimento, a validação, o encaminhamento de solicitações de emissão ou revogação de certificados digitais e identificação, de forma presencial, de seus solicitantes é
Provas
Questão presente nas seguintes provas
3073687
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: REIS & REIS
Orgão: Câm. Sarzedo-MG
Disciplina: TI - Segurança da Informação
Banca: REIS & REIS
Orgão: Câm. Sarzedo-MG
Provas:
Marque qual a principal prática de segurança em sistemas operacionais Linux que visam proteger contra ameaças cibernéticas:
Provas
Questão presente nas seguintes provas
3072308
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. Palmeira Índios-AL
Disciplina: TI - Segurança da Informação
Banca: ADM&TEC
Orgão: Pref. Palmeira Índios-AL
Provas:
Analise as afirmativas a seguir:
I. A segurança da informação é um processo que visa proteger, sincronizadamente, ativos digitais e físicos ligados à informação, que incluem as áreas de: Gestão de segurança de sistemas, responsável pela administração da segurança da empresa; Arquitetura da Segurança que cria mecanismos de proteção a ameaças digitais, especificamente referente à infraestrutura de segurança de TI; Engenharia da segurança que constrói a infraestrutura de segurança de TI.
II. A segurança da informação é um processo que visa proteger, sincronizadamente, ativos digitais e físicos ligados à informação, que incluem as áreas de: Segurança de Dados, que atua para proteger os sistemas e redes com auditorias de segurança e avaliações de risco; Segurança de Sistemas de Informação, que implementa as melhores práticas e políticas de segurança e supervisão de infraestrutura de segurança.
Marque a alternativa CORRETA:
I. A segurança da informação é um processo que visa proteger, sincronizadamente, ativos digitais e físicos ligados à informação, que incluem as áreas de: Gestão de segurança de sistemas, responsável pela administração da segurança da empresa; Arquitetura da Segurança que cria mecanismos de proteção a ameaças digitais, especificamente referente à infraestrutura de segurança de TI; Engenharia da segurança que constrói a infraestrutura de segurança de TI.
II. A segurança da informação é um processo que visa proteger, sincronizadamente, ativos digitais e físicos ligados à informação, que incluem as áreas de: Segurança de Dados, que atua para proteger os sistemas e redes com auditorias de segurança e avaliações de risco; Segurança de Sistemas de Informação, que implementa as melhores práticas e políticas de segurança e supervisão de infraestrutura de segurança.
Marque a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
3071057
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Cruzaltense-RS
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Cruzaltense-RS
Provas:
- Conceitos BásicosTerminologiaVulnerabilidade
- Conceitos BásicosTerminologiaAtivo
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
De acordo com a norma NBR ISO/IEC 27005:2011, as vulnerabilidades podem ser
classificadas quanto ao tipo de ativo secundário ao qual elas se aplicam: de hardware, de software,
de rede, de __________, de instalações e da estrutura organizacional.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Provas
Questão presente nas seguintes provas
3071056
Ano: 2024
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Cruzaltense-RS
Disciplina: TI - Segurança da Informação
Banca: FUNDATEC
Orgão: Pref. Cruzaltense-RS
Provas:
É um tipo específico de Spyware, um código malicioso (malware), projetado para
apresentar propagandas:
Provas
Questão presente nas seguintes provas
- AAA: Autenticação, Autorização e AuditoriaFederação de Identidades
- AAA: Autenticação, Autorização e AuditoriaSSO: Single Sign-On
Single Sign-On é uma identidade federada que fornece um
serviço de token de segurança por meio do
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container