Questões de Concurso

Foram encontradas 835 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1861905 Segurança da Informação
Sobre segurança da informação em aplicações web, considere um caso de vazamento de dados (como o caso do site Ashley Madison, em 2015), no qual uma tabela, contendo apenas os números de cartões de crédito e e-mails dos usuários, foi acessada e publicada na internet. Considere as seguintes afirmativas.

I. A utilização de técnicas de sumarização (Hash) com variações (Salt) em novos campos da tabela inviabilizaria o reconhecimento dos dados.
II. A verificação de clientes utilizando certificados evitaria a conexão de usuários anônimos no servidor web.
III. A utilização do protocolo HTTPS evitaria a injeção de comandos SQL (SQL Injection).

Assinale a alternativa CORRETA.
Alternativas
Q1858071 Segurança da Informação
No que diz respeito à segurança física e lógica em redes, um recurso empregado na internet visa determinar se um usuário on-line é realmente um ser humano e não um bot. A seguir é mostrada uma figura que ilustra um exemplo de emprego desse recurso.
Imagem associada para resolução da questão
Na figura, é solicitado aos usuários que identifiquem algumas letras e alguns números. Eles aparecem distorcidos para que os bots não possam identificá-los. Para serem aprovados no teste, os usuários precisam interpretar o texto distorcido, digitar os caracteres corretos em um campo de formulário e enviar o formulário. Se as letras não estiverem corretas, os usuários serão solicitados a tentar novamente. Esses testes são comuns em formulários de login, formulários de cadastramento de contas, buscas on-line e nas páginas do caixa de comércio eletrônico.
Esse recurso é conhecido por
Alternativas
Q1851808 Segurança da Informação
A respeito de MPS/BR, OWASP e criptografia, julgue o próximo item.
De acordo com a OWASP TOP 10 2021, para o risco design inseguro, são medidas de prevenção para o desenvolvimento seguro o uso da modelagem de ameaças para autenticações críticas, controle de acesso e lógica de negócios.
Alternativas
Q1835915 Segurança da Informação
Alguns cuidados deverão ser adotados pelos usuários no momento de criar suas senhas de acessos aos seus aplicativos. Os mesmos deverão ficar atentos para algumas regras de segurança. Sobre o tema segurança das informações e senhas de acessos, assinale a alternativa que não representa uma forma segura na criação de senhas de segurança.
Alternativas
Q1828032 Segurança da Informação
Com relação às criptomoedas, analise as afirmativas a seguir:
I. É uma moeda que existe somente em formato digital e não é emitida por nenhum governo soberano ou autoridade monetária. II. A grande maioria das criptomoedas utiliza a tecnologia blockchain, que valida as transações por uma imensa rede descentralizada de computadores. III. É um tipo de moeda que não tem estabilidade garantida por nenhum governo, e seu valor é determinado exclusivamente pelas leis de demanda e oferta.
Assinale
Alternativas
Respostas
311: D
312: A
313: C
314: C
315: E