Questões de Segurança da Informação - Mecanismos de segurança
Limpar pesquisa
Questão: 46 de 6160
2264756
Banca: Inst. AOCP
Órgão: MPE/RS
Cargo(s): Analista do Ministério Público - Direito
Ano: 2025
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Engenharia reversa de código / Compactadores de código executável
IrfanView.
KMPlayer.
Kaspersky.
Avast.
WinRAR.
Questão: 47 de 6160
2264681
Banca: Inst. AOCP
Órgão: MPE/RS
Cargo(s): Analista do Ministério Público - Informática
Ano: 2025
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR / Controles de segurança da informação - ISO 27002 / NBR ISO/IEC 27002/2005 (antiga NBR ISO/IEC 17799)
Exclusão de informações.
Gerenciamento de configurações.
Gerenciamento de vulnerabilidades técnicas.
Proteção contra malware.
Registro de logs
Questão: 48 de 6160
2264156
Banca: Inst. AOCP
Órgão: MPE/RS
Cargo(s): Analista do Ministério Público - Biologia
Ano: 2025
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Engenharia reversa de código / Compactadores de código executável
I, II, III e IV estão incorretas.
Apenas I e II estão corretas.
Apenas I e III estão corretas.
Apenas II e IV estão corretas.
Apenas II, III e IV estão corretas.
Questão: 49 de 6160
2264139
Banca: VUNESP
Órgão: TJ/SP
Cargo(s): Analista de Sistema Judiciário
Ano: 2025
Gabarito: Oficial
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Princípios da Segurança da Informação
usar HTTP no lugar de HTTPS, na aplicação web que seria potencial alvo de ataque, uma vez que o ataque SSRF explora vulnerabilidades do protocolo TLS 1.2.
solicitar aos usuários da aplicação web que seria potencial alvo de ataque que utilizem o recurso de “navegação anônima” do navegador, evitando o salvamento de cookies no lado do usuário.
criar uma “lista positiva” de URLs que podem ser acessadas a partir do servidor que hospeda a aplicação web potencial alvo de ataque, não permitindo o acesso a outras URLs.
substituir, no contexto da aplicação web que seria potencial alvo de ataque, o uso de bancos de dados relacionais por bancos de dados do tipo NoSQL.
hospedar a aplicação web que seria potencial alvo de ataque em servidores on-premises em vez de nuvens públicas, considerando que o mesmo ambiente de execução seria montado nos dois casos.
Questão: 50 de 6160
2264061
Banca: Inst. AOCP
Órgão: ParanaPREV
Cargo(s): Analista - Tecnologia da Informação
Ano: 2025
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica
RC4 (Rivest Cipher 4); Blowfish.
Twofish; 3DES (Triple DES).
RC4 (Rivest Cipher 4); DES (Data Encryption Standard ).
ECC (Elliptic Curve Cryptography); DSA (Digital Signature Algorithm).
AES (Advanced Encryption Standar; DES (Data Encryption Standard ).