Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.521 questões

Q2188058 Segurança da Informação
Sobre monitoramento de riscos em gerência de projeto, numere a coluna da direita (tipo de risco) de acordo com a coluna da esquerda (indicadores):
1. Tecnológico  2. Pessoal  3. Organizacional 4. Ferramental  5. Requisitos  6. Estimação 
( ) Falha em eliminar os defeitos relatados.  ( ) Falta de ação da gerência sênior.
( ) Reclamações dos clientes. ( ) Demanda por estações de trabalho mais poderosas.  ( ) O atraso na entrega de hardware ou software de suporte. ( ) Alta rotatividade de pessoal.
Assinale a alternativa que apresenta a numeração CORRETA da coluna da direita, de cima para baixo, conforme Sommerville (2011, p. 420):

Alternativas
Q2188057 Segurança da Informação
Analise as afirmações a seguir sobre gerenciamento de riscos no processo de gerência de projetos:

I. Riscos de projeto são riscos que afetam a qualidade ou o desempenho do software que está sendo desenvolvido.
II. Riscos de negócio são os riscos que afetam a organização que desenvolve ou adquire o software.
III. Riscos de produto são riscos que afetam o cronograma ou os recursos de projeto.

Assinale a alternativa CORRETA conforme Sommerville (2011, p. 416):
Alternativas
Ano: 2023 Banca: VUNESP Órgão: EPC Prova: VUNESP - 2023 - EPC - Técnico de Informática |
Q2185703 Segurança da Informação
Em uma determinada empresa, funcionários podem acessar remotamente recursos da rede corporativa, tais como sistemas web e arquivos, para fins de trabalho a distância. Considerando que existem muitos funcionários, deseja-se estabelecer uma política de segurança de acesso remoto com o objetivo de minimizar a potencial exposição da rede corporativa a riscos trazidos por esses acessos remotos. Uma regra adequada para compor essa política de segurança é: 
Alternativas
Q2185620 Segurança da Informação
Dentre os mecanismos para a segurança da informação, há a criptografia de chave pública. Se uma pessoa (o emissor) deseja enviar uma mensagem para outra pessoa (o destinatário) tal que, após o envio, o acesso ao conteúdo da mensagem seja restrito ao destinatário, a mensagem deve ser criptografada e, ao chegar ao destino, ser descriptografada utilizando, respectivamente, a chave pública do 
Alternativas
Ano: 2023 Banca: VUNESP Órgão: Prefeitura de Pindamonhangaba - SP
Q2185475 Segurança da Informação
A norma ABNT 27001 estabelece alguns princípios a serem seguidos com respeito à política de segurança da informação, sendo correto que a norma estabelece que essa política 
Alternativas
Ano: 2023 Banca: VUNESP Órgão: Prefeitura de Pindamonhangaba - SP
Q2185474 Segurança da Informação
A norma ABNT 27005 estabelece, em sua seção sobre Tratamento do Risco de Segurança da Informação, quatro opções desse tratamento, sendo, especificamente, duas dessas opções: 
Alternativas
Q2183459 Segurança da Informação
A empresa Progseg foi contratada via processo licitatório para a modernização das aplicações utilizadas no Tribunal de Justiça do Rio Grande do Norte. Aurélio, chefe do Departamento de Tecnologia, conduzirá junto à empresa o retrofit, que terá como foco a melhoria na segurança dos sistemas.
Os requisitos mandatórios dessa modernização são:
- Assegurar que informações privadas e confidenciais não estejam disponíveis nem sejam reveladas para indivíduos não autorizados; e - Verificar que os usuários são quem dizem ser. O requisito desejável dessa modernização é: - Ser capaz de associar uma violação de segurança a uma parte responsável.
Com base nos requisitos citados, a Progseg deverá implementar, respectivamente: 
Alternativas
Q2183454 Segurança da Informação
Amanda trabalha no controle de autenticação de dados do Tribunal de Justiça do Rio Grande do Norte e precisa identificar o modelo de distribuição de chave pública que já vem sendo utilizado. Amanda identificou um ponto único de contato que possui conhecimento de todas as chaves privadas, item que pode se tornar um gargalo nas comunicações. Cada integrante da rede sabe a chave pública para se comunicar com esse ponto centralizado.
Ao término dessas verificações, Amanda constatou que a forma de distribuição de chave pública é:
Alternativas
Q2183452 Segurança da Informação
O analista de suporte Carlos é responsável por administrar o servidor de autenticação Keycloak da PGM de Niterói. A equipe de analistas de sistemas da PGM de Niterói solicitou a Carlos a inclusão de um atributo customizado, de valor fixo, no token de acesso retornado pelo Keycloak para o client pgm-app01.
Para atender a essa solicitação, Carlos deve adicionar à configuração do client pgm-app01, no Keycloak, um novo: 
Alternativas
Q2183448 Segurança da Informação
A analista Joana é responsável pela administração do servidor RLServ, que executa o RHEL 8 (Red Hat Enterprise Linux). Joana verifica periodicamente, de forma proativa, se as tentativas de login no RLServ, tanto locais quanto remotas, estão coerentes com os usuários sabidamente atendidos pelo RLServ. Para efetuar esta verificação, Joana consulta o log de autenticações gerado pelo serviço Rsyslog.
Logo, Joana consulta o log de autenticações disponível no RHEL, por padrão, no caminho /var/log/:
Alternativas
Q2183434 Segurança da Informação
De acordo com a estrutura hierárquica de confiança da ICP-Brasil – Infraestrutura de Chaves Públicas Brasileira, a entidade que fornece serviços de armazenamento de chaves privadas para usuários finais é o(a): 
Alternativas
Q2183433 Segurança da Informação
Uma empresa de seguros de vida sempre fiscaliza a execução dos reparos em seus equipamentos endpoint realizados pela equipe de manutenção a fim de assegurar a disponibilidade, a integridade e a confidencialidade das informações neles armazenadas.
De acordo com a ABNT ISO IEC 27001, o controle de segurança da informação implementado pela empresa é o:
Alternativas
Q2183347 Segurança da Informação
O analista Kléber desenvolveu o web service JusRest, que é protegido por autenticação OAuth2 através do client JusClient, registrado no servidor Keycloak do TJRN. Sendo o JusRest um web service, o administrador do Keycloak desabilitou os fluxos de autenticação OAuth2 para o JusClient. Dessa forma, para consumir o JusRest, o usuário deve fornecer um token já emitido. Para simplificar a integração com o Keycloak, Kléber utilizou no JusRest um adaptador de client do Keycloak. A fim de refletir a configuração do JusClient, Kléber ativou no adaptador a opção que desabilita a tentativa de autenticação do usuário, esperando que seja fornecido um token preexistente.
Logo, Kléber ativou no adaptador Keycloak do JusRest a opção: 
Alternativas
Q2183346 Segurança da Informação
O desenvolvedor Jacó está implementando a aplicação AppJus. A autenticação dos usuários na AppJus utiliza o protocolo OpenID Connect. A fim de constatar o recebimento do ID Token, Jacó criou na AppJus a tela DbgAuth, onde devem ser exibidos o identificador único atribuído pelo provedor de OpenID ao usuário autenticado e a data-hora de emissão do ID Token.
Sendo assim, para exibir a DbgAuth, Jacó deve extrair do ID Token os valores dos atributos:
Alternativas
Q2183338 Segurança da Informação
O COLABORA é um sistema que apoia atividades da gestão de recursos humanos de uma empresa e, por isso, mantém alguns dados sensíveis sobre pessoas. O COLABORA faz uso do módulo pgcrypto do PostgreSQL para criptografar colunas que armazenam os dados sensíveis.
Com base no OWASP Top Tem, a solução de criptografia adotada pelo COLABORA apresenta uma vulnerabilidade categorizada como:
Alternativas
Q2182225 Segurança da Informação
A integridade de um sistema de computação pode ser comprometida por hackers, usuários não autorizados, programas maliciosos ou qualquer ação que implique alteração dos dados ou programas. Para verificar se um arquivo foi alterado após a sua criação, usa-se o recurso: 
Alternativas
Q2181815 Segurança da Informação
Algoritmos de ciframento são frequentemente utilizados para proteger informações, transações comerciais e financeiras realizadas por meio de meios eletrônicos, em particular, pela internet.

Sobra esses algoritmos, assinale a afirmativa correta.
Alternativas
Q2181808 Segurança da Informação

A quebra de controle de acesso é um dos principais riscos de segurança nas aplicações web.

Para prevenir-se desta vulnerabilidade, segundo o OWASP, é recomendado 

Alternativas
Q2179335 Segurança da Informação
Assinale a opção que apresenta um ataque que consuma todos os recursos do sistema, ferindo a disponibilidade como propriedade de segurança da informação e não permitindo o acesso normal a um sistema por usuários legítimos. 
Alternativas
Q2179332 Segurança da Informação
Funções de hash são muito utilizadas para verificação da propriedade básica da segurança da informação denominada 
Alternativas
Respostas
1981: D
1982: C
1983: E
1984: D
1985: D
1986: E
1987: A
1988: B
1989: D
1990: B
1991: D
1992: B
1993: A
1994: B
1995: B
1996: E
1997: D
1998: D
1999: E
2000: D