Foram encontradas 16.975 questões.
Gabriel trabalha como implementador de software e recebe a demanda de verificar na norma ISO relativa à Gestão de Segurança da Informação, as principais recomendações para codificação segura. Selecione a ISO que Gabriel deve estudar.
Provas
Vulnerabilidades do tipo BOLA (Broken Object Level Authorization) em web services são caracterizadas
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Marília-SP
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaBiometria
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
A respeito do conceito de autenticação por múltiplos fatores, assinale a alternativa correta.
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Marília-SP
Para ser gerada, uma assinatura digital relacionada a uma mensagem qualquer precisa
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Marília-SP
Uma técnica usada por malwares do tipo keylogger para roubar senhas de usuários é
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Marília-SP
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Diferencial
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Considere uma situação na qual é realizado um backup completo de um conjunto de arquivos de um servidor. Após esse backup completo, existem dois cenários:
(I) Apenas backups diferenciais são realizados, uma vez por dia.
(II) Apenas backups incrementais são realizados, uma vez por dia.
Comparando-se o terceiro backup realizado no cenário (I) com o terceiro backup realizado no cenário (II), de um modo geral, espera-se:
Provas
Disciplina: TI - Segurança da Informação
Banca: VUNESP
Orgão: Pref. Marília-SP
Sistemas de detecção de intrusão (IDS) baseados em anomalia são caracterizados por
Provas
Provas
A tecnologia NAC ajuda as empresas a bloquearem o acesso de criminosos a suas redes por meio de medidas de segurança da rede. Essas medidas envolvem três tipos de defesa: a segurança de perímetro, a autenticação e a autorização. São recursos utilizados na autenticação e na autorização, respectivamente:
Provas
Na tecnologia da informação existem defesas contra malwares e botnets. O tipo de defesa que bloqueia um endereço específico de IP sempre que uma anomalia no fluxo do tráfego for detectada é:
Provas
Caderno Container