Questões de Concurso

Foram encontradas 887 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2464102 Segurança da Informação
Para garantir a segurança dos equipamentos, particularmente dos servidores, em um centro de processamento de dados (CPD), recomenda-se

I manter os servidores em um ambiente com alta umidade, para evitar superaquecimento.
II impedir que os funcionários levem dispositivos eletrônicos pessoais para o ambiente do CPD.
III implementar sistemas de monitoramento para controlar temperatura e umidade do ambiente em que se encontram os servidores.
IV armazenar senhas de acesso aos servidores em um documento compartilhado online, a fim de agilizar a implementação de ações de segurança em casos de ataque.

Estão certos apenas os itens
Alternativas
Q2458878 Segurança da Informação
Em um cenário de segurança da informação, uma determinada vulnerabilidade permite que um atacante force um usuário final a executar ações indesejadas em uma aplicação web na qual ele está autenticado.
Isso é feito por meio de solicitações HTTP forjadas vindas de um site controlado pelo atacante. Esta técnica explora a confiança que uma aplicação web tem no usuário, permitindo o ataque sem que o usuário esteja ciente de sua ação.
Esta vulnerabilidade pode ser explorada em diversos contextos, incluindo hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambientes físicos, uma vez que depende da interação do usuário com uma aplicação web através de um navegador.
Nesse contexto, a vulnerabilidade de segurança descrita é chamada 
Alternativas
Q2452863 Segurança da Informação
Segundo Marcos Sêmola, todo sistema de segurança da informação deve estabelecer alguns princípios no que diz respeito às barreiras no acesso à informação.
Não é uma dessas barreiras:
Alternativas
Q2452854 Segurança da Informação
Bloquear o acesso de pessoas a sistemas críticos é muito importante, principalmente diante dos aspectos ligados à LGPD.
Assinale a sequência que apresenta um bom exemplo de mecanismos de segurança, de acordo com a proposta do autor Marcos Sêmola, quando se trata de, respectivamente, “O que você sabe?”; “O que você tem?”; “O que você é?”.
Alternativas
Q2447934 Segurança da Informação
A analista Joana implementou o sistema de autorização da aplicação TJApp utilizando o protocolo OAuth2. Joana decidiu por implementar o fluxo do OAuth2 de concessão por código de autorização. A fim de indicar ao servidor de autorização o fluxo de concessão escolhido, Joana atribuiu ao parâmetro response_type da requisição de autorização de TJApp o valor associado ao fluxo implementado, conforme a especificação do OAuth2.

Joana atribuiu ao response_type o valor:
Alternativas
Respostas
31: C
32: C
33: D
34: A
35: A