Questões de Segurança da Informação para Concurso
Foram encontradas 1.206 questões
Ano: 2024
Banca:
CESGRANRIO
Órgão:
IPEA
Prova:
CESGRANRIO - 2024 - IPEA - Técnico de Planejamento e Pesquisa - Infraestrutura de Tecnologia da Informação |
Q2383195
Segurança da Informação
A Virtual Private Network (VPN) é uma forma de estabelecer um enlace seguro entre uma estação da rede externa e um gateway de entrada da organização. O Internet
Protocol Security (IPsec) é um conjunto de protocolos que
fornece segurança às comunicações na camada IP e é
amplamente utilizado para fornecer uma VPN.
Dentre esses protocolos, o Internet Key Exchange (IKE) é usado para realizar autenticação mútua e para estabelecer e manter as
Dentre esses protocolos, o Internet Key Exchange (IKE) é usado para realizar autenticação mútua e para estabelecer e manter as
Ano: 2024
Banca:
CESGRANRIO
Órgão:
IPEA
Prova:
CESGRANRIO - 2024 - IPEA - Técnico de Planejamento e Pesquisa - Desenvolvimento de Sistemas |
Q2383141
Segurança da Informação
Uma empresa de desenvolvimento de softwares adota,
em seus projetos de sistemas, princípios de segurança
para reduzir os riscos relacionados à segurança e para
aumentar a resistência a ataques. Um desses princípios,
visa manter o design o mais simples e o menor possível
e, como consequência, tornar mais fácil de ser revisada
e mais difícil de conter erros a parte desse sistema que
depende de segurança.
Esse é o princípio de
Esse é o princípio de
Ano: 2024
Banca:
FGV
Órgão:
DNIT
Prova:
FGV - 2024 - DNIT - Analista Administrativo Tecnologia da Informação |
Q2376558
Segurança da Informação
Com relação ao protocolo OAuth e segurança de código, avalie se
as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) A parte de “auth” da “OAuth” se refere a autorização, não a autenticação.
( ) Dentre as práticas recomendadas para criar um aplicativo OAuth, podem ser citadas: usar escopos mínimos, criptografar os tokens de acesso do usuário e proteger as credenciais do aplicativo.
( ) Dentre os riscos de segurança mais comuns associados às Application Programming Interfaces (APIs, ou Interfaces de Programação de Aplicação) listados no API Security Top 10 da Open Worldwide Application Security Project (OWASP) consta como vulnerabilidade a implementação incorreta de mecanismos de autenticação, que é responsável pela exposição do fluxo de negócios por comprometer o sistema de identificar dos equipamentos de origem do incidente de segurança.
As afirmativas são, respectivamente,
( ) A parte de “auth” da “OAuth” se refere a autorização, não a autenticação.
( ) Dentre as práticas recomendadas para criar um aplicativo OAuth, podem ser citadas: usar escopos mínimos, criptografar os tokens de acesso do usuário e proteger as credenciais do aplicativo.
( ) Dentre os riscos de segurança mais comuns associados às Application Programming Interfaces (APIs, ou Interfaces de Programação de Aplicação) listados no API Security Top 10 da Open Worldwide Application Security Project (OWASP) consta como vulnerabilidade a implementação incorreta de mecanismos de autenticação, que é responsável pela exposição do fluxo de negócios por comprometer o sistema de identificar dos equipamentos de origem do incidente de segurança.
As afirmativas são, respectivamente,
Ano: 2024
Banca:
UFV
Órgão:
UFV-MG
Prova:
UFV - 2024 - UFV-MG - Técnico de Tecnologia da Informação |
Q2374000
Segurança da Informação
Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do
cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem
quando, na verdade, foi enviado de outra.
Assinale a alternativa que apresenta CORRETAMENTE o protocolo que possibilita essa falsificação:
Assinale a alternativa que apresenta CORRETAMENTE o protocolo que possibilita essa falsificação:
Ano: 2024
Banca:
Instituto Access
Órgão:
Prefeitura de Domingos Martins - ES
Prova:
Instituto Access - 2024 - Prefeitura de Domingos Martins - ES - Técnico de Informática |
Q2367750
Segurança da Informação
Sobre as cópias de segurança (backups), é correto afirmar que