Magna Concursos

Foram encontradas 16.881 questões.

A primeira linha de defesa para proteger contas e informações pessoais na Internet é ter uma senha forte. Assinale a alternativa correta sobre boas práticas para o uso e criação de senhas:
 

Provas

Questão presente nas seguintes provas
Para navegar na Internet de forma segura, é preciso conhecer mecanismos de proteção, boas práticas de criação de senhas e cuidados ao lidar com e-mails ou sites desconhecidos.
Assinale a alternativa que apresenta uma afirmação correta sobre segurança no uso da Internet:
 

Provas

Questão presente nas seguintes provas
Engenharia social é uma técnica utilizada por criminosos para obtenção de dados sensíveis e confidenciais de usuários. Sobre esse tema, assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas
A utilização de redes sociais tem se tornado muito comum nos últimos anos. Porém, a má utilização pode representar riscos à privacidade dos usuários. Em relação às boas práticas de segurança no uso das redes sociais, assinale a alternativa correta:
 

Provas

Questão presente nas seguintes provas
São tipos de códigos maliciosos que podem danificar arquivos ou roubar informações:
 

Provas

Questão presente nas seguintes provas
3955376 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UFLA
Orgão: UFLA
Provas:
Considere a seguinte situação hipotética:
Durante uma avaliação de segurança em sistemas corporativos, um analista identificou que o atacante estava tentando descobrir senhas por meio de uma lista previamente preparada com palavras comuns, nomes próprios e combinações frequentes, sem testar todas as combinações possíveis de caracteres. Esse tipo de técnica é classificado como:
 

Provas

Questão presente nas seguintes provas
3955375 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UFLA
Orgão: UFLA
Provas:
Considere a seguinte situação hipotética:
Durante uma análise de segurança, um técnico encontra uma vulnerabilidade em um sistema Web. De acordo com a base de dados para classificação Common Vulnerability Scoring System (CVSS), tal vulnerabilidade apresenta pontuação 9.8.
Com base nas boas práticas em Segurança da Informação, a prioridade CORRETA para tratar essa vulnerabilidade é:
 

Provas

Questão presente nas seguintes provas
3955173 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UFLA
Orgão: UFLA
Provas:
Considere a seguinte situação hipotética:
Um desenvolvedor PHP deseja implementar uma autenticação segura de usuários. Para tanto, implementou o trecho de código para armazenamento seguro da senha, conforme a seguir.
$hash = password_hash($senha, PASSWORD_BCRYPT);
$stmt = $pdo->prepare("INSERT INTO users (user, password) VALUES(?, ?)");
$stmt->execute([$user, $hash]);


Após a etapa de cadastro, é preciso implementar a funcionalidade de autenticação. Considerando o Open Worldwide Application Security Project (OWASP), assinale a opção que representa a IMPLEMENTAÇÃO MAIS SEGURA para inicialização da sessão de usuário:
 

Provas

Questão presente nas seguintes provas
3955172 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UFLA
Orgão: UFLA
Provas:
Os princípios de Privacy by Design devem ser refletidos no processo de desenvolvimento de aplicações Web. Quando adotados, seu objetivo é justamente garantir a proteção dos dados desde a concepção do projeto. Ela é uma grande aliada no auxílio à adequação à LGPD.

Adaptado: Ministério da Gestão e da Inovação em Serviços Públicos (MGI). Programa de Privacidade e Segurança da Informação: Guia de Requisitos Mínimos de Privacidade e Segurança da Informação para Aplicações Web. Versão 2.0. Brasília, abril de 2022.

Considerando a metodologia Privacy by Design e os guias do Programa Privacidade e Segurança da Informação (PPSI), analise as proposições a seguir:

I- O princípio “proativo, não reativo” é caracterizado por não esperar que riscos de privacidade se concretizem para agir.

II- O princípio "privacidade incorporada ao design" versa que a privacidade deve ser acoplada ao software, após o acontecimento de um incidente.

III- O princípio da "visibilidade e transparência” determina que todo tratamento de dados pessoais deve estar de acordo com as promessas e os objetivos declarados.

IV-O princípio "privacidade como configuração padrão" busca garantir que, ao disponibilizar um sistema, este contenha nativamente as configurações mais seguras de privacidade.

V- O princípio "funcionalidade total" reconhece que a implementação de todos os controles de segurança não garante o máximo de segurança à privacidade.


Marque a alternativa CORRETA:
 

Provas

Questão presente nas seguintes provas
3955171 Ano: 2025
Disciplina: TI - Segurança da Informação
Banca: UFLA
Orgão: UFLA
Provas:
Considere a seguinte situação hipotética:
Um desenvolvedor precisa disponibilizar uma API REST que transmite dados pessoais de alunos em uma Instituição Federal de Ensino Superior. O requisito de segurança definido é garantir criptografia dos dados durante o tráfego entre cliente e servidor, atendendo às boas práticas e normas de proteção de dados. A configuração mínima e CORRETA para garantir esse requisito é:
 

Provas

Questão presente nas seguintes provas