Foram encontradas 16.968 questões.
Disciplina: TI - Segurança da Informação
Banca: IMAIS
Orgão: Pref. Santana Parnaíba-SP
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- CriptografiaCriptografia Assimétrica
Sobre o conceito de CID (Confidencialidade, Integridade e Disponibilidade), assinale a alternativa que NÃO está associada à integridade.
Provas
Disciplina: TI - Segurança da Informação
Banca: IMAIS
Orgão: Pref. Santana Parnaíba-SP
Sobre as vulnerabilidades do protocolo TCP/IP, analise a situação abaixo.
Um atacante mascara a própria máquina como sendo uma máquina legítima da rede alvo, fazendo como se forjasse o endereço de origem dos datagramas IPs. Desse modo, o atacante associa a seus datagramas um endereço IP legitimo da rede alvo.
Sendo assim, assinale a alternativa que apresenta o ataque explorado.
Provas
Disciplina: TI - Segurança da Informação
Banca: IMAIS
Orgão: Pref. Santana Parnaíba-SP
- Ataques e Golpes e AmeaçasMalwaresCavalo de Troia (Trojan)
- Ataques e Golpes e AmeaçasMalwaresExploits
Os cavalos de Troia (Trojans) atualmente são classificados considerando o tipo de ação que conseguem realizar no computador da vítima. Alguns tipos de Trojans, mais especificamente os , são capazes de possuir dados ou códigos que tiram proveitos da vulnerabilidade do software em um aplicativo que acabara de ser executado na vítima.
Assinale a alternativa que preenche corretamente a lacuna.
Provas
O JWT é uma aplicação JSON utilizada na transferência de dados, que ocorre de forma segura pelo envio de dados com o comando
Provas
Na Assembleia Legislativa do Rio Grande do Norte, o analista legislativo precisa permitir que a informação constante nos sistemas internos não seja modificada ou destruída sem autorização, sendo legítima e permanecendo persistente. Assim, é correto afirmar que os sistemas precisam ter
Provas
Na Assembleia Legislativa do Rio Grande do Norte, o analista legislativo teve problemas com a documentação do servidor, pois deixou de observar que o certificado digital
Provas
Na Assembleia Legislativa do Rio Grande do Norte, o analista legislativo identificou um ataque SSL na rede. Diante desse cenário, é correto afirmar que o analista identificou um ataque
Provas
Diante da necessidade de se estabelecer requisitos de segurança declarados desde o início da concepção de um sistema para atender a demanda da Assembleia Legislativa do Rio Grande do Norte, o analista legislativo optou pela utilização de OWASP, pois este apresenta
Provas
Na Assembleia Legislativa do Rio Grande do Norte, o analista legislativo precisa garantir que as informações do sistema sejam acessíveis somente para pessoas autorizadas a terem acesso. Assim, é correto afirmar que os sistemas precisam ter
Provas
A estrutura do JWT pode ser dividida em três partes, que são:
Provas
Caderno Container