Questões de Concurso
Foram encontradas 699 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Ano: 2023
Banca:
SELECON
Órgão:
Empresa Cuiabana de Saúde Pública - MT
Prova:
SELECON - 2023 - Empresa Cuiabana de Saúde Pública - MT - Analista de Redes e de Comunicação de Dados |
Q2341641
Segurança da Informação
Havendo uma tentativa de invasão por meio da porta TCP/IP
que trata do serviço de telnet, uma forma de providenciar defesa
contra esse ataque seria configurar um bloqueio, no firewall, da
porta:
Ano: 2023
Banca:
IF-ES
Órgão:
IF-ES
Prova:
IF-ES - 2023 - IF-ES - Técnico de Laboratório/Área: Informática |
Q2339778
Segurança da Informação
A criptografia é uma área da Segurança da Informação que contempla um conjunto de
técnicas para ocultar determinado dado ou informação. Em relação aos algoritmos e protocolos
de criptografia, avalie as sentenças a seguir:
I. Encriptação assimétrica é utilizada para ocultar o conteúdo dos blocos ou fluxos contínuos de dados de qualquer tamanho, incluindo mensagens, arquivos, chaves de encriptação e senhas.
II. Encriptação simétrica é usada para ocultar pequenos blocos de dados, como valores de função de hash e chaves de encriptação, que são usados em assinaturas digitais.
III. Protocolos de autenticação são esquemas baseados no uso de algoritmos criptográficos projetados para autenticar a identidade de entidades.
IV. Algoritmos de integridade de dados são usados para proteger blocos de dados, como mensagens, de possíveis alterações.
É CORRETO afirmar:
I. Encriptação assimétrica é utilizada para ocultar o conteúdo dos blocos ou fluxos contínuos de dados de qualquer tamanho, incluindo mensagens, arquivos, chaves de encriptação e senhas.
II. Encriptação simétrica é usada para ocultar pequenos blocos de dados, como valores de função de hash e chaves de encriptação, que são usados em assinaturas digitais.
III. Protocolos de autenticação são esquemas baseados no uso de algoritmos criptográficos projetados para autenticar a identidade de entidades.
IV. Algoritmos de integridade de dados são usados para proteger blocos de dados, como mensagens, de possíveis alterações.
É CORRETO afirmar:
Ano: 2023
Banca:
CESGRANRIO
Órgão:
Transpetro
Prova:
CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase 21: Engenharia de Telecomunicações |
Q2327003
Segurança da Informação
Firewall é uma solução de segurança baseada em
hardware ou software que, a partir de um conjunto de
regras, analisa o tráfego de rede para determinar quais
operações de transmissão ou recepção de dados podem
ser executadas. Entre os tipos existentes, o Firewall de
filtragem de pacote é responsável por realizar o controle
de acesso à rede, ou seja, todos os pacotes que entram e
saem são analisados.
Uma vantagem competitiva desse tipo de firewall consiste na(o)
Uma vantagem competitiva desse tipo de firewall consiste na(o)
Ano: 2023
Banca:
CESGRANRIO
Órgão:
Transpetro
Prova:
CESGRANRIO - 2023 - Transpetro - Profissional Transpetro de Nível Superior - Junior: Ênfase 6: Processos de Negócios |
Q2325483
Segurança da Informação
O controle de acesso é um componente crítico de um
IAM (Identity and Access Management), que é projetado
para controlar recursos que um usuário está autorizado
a acessar. Considere uma organização na qual os administradores devem definir permissões com base em uma
combinação de atributos, de modo que um usuário possa
ter diferentes níveis de acesso com base em sua localização, no recurso que está sendo acessado, no contexto da
requisição de acesso e, em alguns casos, nas condições
ambientes em relação a políticas, a regras ou a relacionamentos que descrevem as operações permitidas.
Nesse caso, a organização deve optar por um IAM que use a abordagem
Nesse caso, a organização deve optar por um IAM que use a abordagem
Ano: 2023
Banca:
FGV
Órgão:
Câmara dos Deputados
Prova:
FGV - 2023 - Câmara dos Deputados - Analista Legislativo - Informática Legislativa - Tarde |
Q2324368
Segurança da Informação
A Injeção de SQL, ou SQL Injection, está entre as vulnerabilidades
mais críticas em aplicações Web.
De acordo com a OWASP, a melhor maneira de prevenir essa vulnerabilidade é
De acordo com a OWASP, a melhor maneira de prevenir essa vulnerabilidade é