Questões de Concurso
Sobre controles de segurança em segurança da informação
Foram encontradas 522 questões
Na questão que avalie conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‑padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‑se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‑la, acionando‑a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
A respeito de gerência de contêineres e segurança com Docker, julgue o item a seguir.
O Registry Access Management permite controlar quais registries os desenvolvedores podem acessar usando o Docker Desktop; esse recurso opera no nível de DNS e garante suporte a registries somente locais.
Julgue o próximo item, pertinente a mecanismos de controle de acesso.
Controle de acesso baseado em função (RBAC) atribui aos usuários as permissões com base em suas funções e responsabilidades.
Julgue o próximo item, pertinente a mecanismos de controle de acesso.
Controle de acesso discricionário (DAC) é um modelo que permite que cada objeto em um sistema seja protegido por assinatura digital baseada em grupo.
Dentre as práticas de segurança em sistemas de informação, assinale a alternativa que apresenta CORRETAMENTE uma prática de segurança essencial para prevenir ataques de SQL Injection:
Um projeto de software seguro deve ser concebido desde o princípio tendo-se a segurança em mente. São exemplos de práticas seguras de desenvolvimento, EXCETO:
Julgue o item seguinte, relativo a políticas de segurança da informação, proteção de dados, prevenção e detecção de incidentes, de informações armazenadas no arquivo e no sistema eletrônico.
A devolução de ativos consiste em controle de segurança da informação referente ao reembolso de despesas emergenciais feitas em decorrência de um sinistro.
Julgue o item seguinte, relativo a políticas de segurança da informação, proteção de dados, prevenção e detecção de incidentes, de informações armazenadas no arquivo e no sistema eletrônico.
Na categoria de controles físicos vinculados à segurança da informação inserem-se a segurança do cabeamento, o descarte ou reutilização de equipamentos e o acesso ao código-fonte.
No que se refere à segurança cibernética, julgue o item que se segue.
Sistemas de proteção, detecção e prevenção de intrusões em segurança cibernética eliminam a necessidade de monitoramento constante e atualizações regulares.
A respeito das boas práticas de segurança contra possíveis ataques na internet, assinale a alternativa CORRETA:
I. O controle de restrição de acesso à informação tem o propósito de prevenir acesso não autorizado a informações e outros ativos associados;
II. O controle de segregação de funções tem o propósito de reduzir os riscos de fraude e erro;
III. O controle de autenticação segura tem o propósito de garantir que um usuário ou uma entidade se autentique com segurança.
A implementação de controles de segurança cibernética, como os recomendados pelo CIS Control v8 e pelo NIST SP 800-53 rev. 5, deve sempre considerar a integração de princípios de privacidade, conforme orientado no CIS Control v8 — Guia Complementar de Privacidade, para garantir uma abordagem holística na proteção de dados e privacidade das informações.
Na integração contínua, o desenvolvedor deve executar uma build local e depois atualizar seu repositório local do projeto, trazendo as alterações do repositório central.
Em sistemas IAM (identity access management), processos de autenticação e de autorização são utilizados para comprovar a identidade do usuário.
A funcionalidade do IAM (identity access management) denominada federação de identidade permite que o usuário utilize credenciais de outros lugares para acessar determinado sistema.