Foram encontradas 17.013 questões.
3012563
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TC-DF
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TC-DF
Provas:
No que se refere a ataques a redes de computadores, julgue o próximo item.
DNS spoofing é considerado um tipo de ataque eavesdropping.
Provas
Questão presente nas seguintes provas
3012562
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TC-DF
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TC-DF
Provas:
Julgue o item subsequente, relativos às características de vulnerabilidades em aplicações.
O ataque de injeção LDAP é restrito ao sistema Active Directory da Microsoft; o sistema OpenLDAP possui filtros nativos contra injeção de código malicioso.
O ataque de injeção LDAP é restrito ao sistema Active Directory da Microsoft; o sistema OpenLDAP possui filtros nativos contra injeção de código malicioso.
Provas
Questão presente nas seguintes provas
3012561
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TC-DF
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TC-DF
Provas:
Julgue o item subsequente, relativos às características de
vulnerabilidades em aplicações.
Referências inseguras a objetos permitem aos atacantes ignorar a autorização e acessar recursos diretamente no sistema, por exemplo, o acesso a registros ou a arquivos de banco de dados, conforme a característica do sistema.
Referências inseguras a objetos permitem aos atacantes ignorar a autorização e acessar recursos diretamente no sistema, por exemplo, o acesso a registros ou a arquivos de banco de dados, conforme a característica do sistema.
Provas
Questão presente nas seguintes provas
3012560
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TC-DF
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TC-DF
Provas:
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- AAA: Autenticação, Autorização e AuditoriaOAuth
- Controle de Acesso
A respeito do OAuth 2.0 e de tokens, julgue o item a seguir.
Os tokens de acesso devem ser lidos e interpretados pelo cliente OAuth, que é o público-alvo do token.
Provas
Questão presente nas seguintes provas
3012559
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TC-DF
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TC-DF
Provas:
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- AAA: Autenticação, Autorização e AuditoriaOAuth
- CriptografiaCriptografia AssimétricaChave Privada
A respeito do OAuth 2.0 e de tokens, julgue o item a seguir.
Os tokens Sender-constrained exigem que, para usar o token de acesso, o cliente OAuth prove, de alguma forma, a posse de uma chave privada, de modo que o token de acesso por si só não seja utilizável.
Provas
Questão presente nas seguintes provas
3012558
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TC-DF
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TC-DF
Provas:
Acerca de gestão de segurança da informação, julgue o item a seguir, com base na NBR ISO/IEC 27001:2013.
A organização deverá assegurar que os processos terceirizados estejam determinados e que também sejam controlados.
A organização deverá assegurar que os processos terceirizados estejam determinados e que também sejam controlados.
Provas
Questão presente nas seguintes provas
3012557
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TC-DF
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: TC-DF
Provas:
Acerca de gestão de segurança da informação, julgue o item a
seguir, com base na NBR ISO/IEC 27001:2013.
A organização deverá realizar avaliações de riscos de segurança da informação somente quando alterações significativas ocorrerem.
A organização deverá realizar avaliações de riscos de segurança da informação somente quando alterações significativas ocorrerem.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaAmeaça
- Análise de VulnerabilidadesAnálise de Código Malicioso
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
Se trata de um código malicioso que se disfarça
de um programa legítimo para infectar um
hospedeiro. Esse vírus está atrelado ao que
conhecemos por:
Provas
Questão presente nas seguintes provas
O nmap (“Network Mapper”) é uma ferramenta
de código aberto para exploração de rede e
auditoria de segurança. A sintaxe do comando
que deve ser dado para verificarmos somente
as portas well know ports / portas bem
conhecidas e reservadas às aplicações de Web
em geral, se encontra em:
Provas
Questão presente nas seguintes provas
3002515
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Laranjeiras Sul-PR
Disciplina: TI - Segurança da Informação
Banca: FAU-UNICENTRO
Orgão: Pref. Laranjeiras Sul-PR
Provas:
Qual é a relação entre as normas NBR
ISO/IEC 27001 e 27002?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container