Questões de Segurança da Informação para Concurso
Foram encontradas 9.523 questões
Julgue o item que se segue, relativo a assinatura e certificação digital.
A assinatura digital e o certificado digital têm o mesmo
objetivo: apenas autenticar a identidade de uma pessoa em
documentos eletrônicos.
Julgue o item que se segue, relativo a assinatura e certificação digital.
O protocolo de certificação digital é um conjunto de regras e
procedimentos que garantem a emissão, validação e
revogação de certificados digitais, assegurando a
autenticidade e a integridade das transações eletrônicas.
Julgue o próximo item, a respeito de criptografia, proteção de dados, sistemas criptográficos simétricos e assimétricos e principais protocolos.
A criptografia é uma técnica utilizada para proteger dados
tanto em trânsito quanto em repouso, garantindo a
confidencialidade e a integridade das informações contra
acessos não autorizados.
Julgue o próximo item, a respeito de criptografia, proteção de dados, sistemas criptográficos simétricos e assimétricos e principais protocolos.
RSA e ECC são os principais protocolos utilizados na
criptografia simétrica.
Julgue o próximo item, a respeito de criptografia, proteção de dados, sistemas criptográficos simétricos e assimétricos e principais protocolos.
Os sistemas criptográficos assimétricos utilizam um par de
chaves, uma pública e uma privada, para criptografar e
descriptografar dados.
A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.
O port scanning pode ser utilizado tanto por administradores
de rede quanto por hackers para identificar vulnerabilidades
em sistemas de rede de computadores.
A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.
Uma forma de se prevenir o ataque cibernético do tipo
eavesdropping é utilizar criptografia de ponta a ponta tanto
em redes de computadores quanto em sistemas de
comunicação sem fio.
A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.
Os ataques de DoS e DDoS utilizam apenas um único
computador para sobrecarregar um servidor de rede,
tornando-o indisponível, sendo necessário apenas um
software antivírus para prevenir e combater esses ataques.
A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.
Uma forma de se prevenir e combater o ataque port scanning
é manter protegidas ou bloqueadas as portas dos
computadores da rede.
Julgue o seguinte item, a respeito de segurança de aplicativos web.
A OWASP recomenda que as empresas implementem o
OWASP Top 10 como um padrão obrigatório para garantir a
segurança de seus aplicativos web.
Julgue o seguinte item, a respeito de segurança de aplicativos web.
A análise de vulnerabilidades em aplicações web deve ser
realizada apenas durante a fase de desenvolvimento do
aplicativo.
Com base na NBR ISO/IEC 27005, julgue o item a seguir, a respeito de gestão de riscos e continuidade de negócio.
Convém que a alta direção da organização avalie os riscos e
aceite uma parcela dos riscos de forma consciente e
calculada, para evitar custos excessivos em segurança.
Com base na NBR ISO/IEC 27005, julgue o item a seguir, a respeito de gestão de riscos e continuidade de negócio.
Para estabelecer o valor dos seus ativos, a organização deve
primeiramente identificá-los, distinguindo-os em dois tipos:
primários ou secundários.
Com base na NBR ISO/IEC 27005, julgue o item a seguir, a respeito de gestão de riscos e continuidade de negócio.
Ferramentas automatizadas de procura por vulnerabilidades
são utilizadas, em computador ou em rede de computadores,
para a busca de serviços reconhecidamente vulneráveis que
possam gerar falsos positivos.
Com base na NBR ISO/IEC 27005, julgue o item a seguir, a respeito de gestão de riscos e continuidade de negócio.
No processo de avaliação de ameaças, as ameaças
intencionais indicam ações de origem humana que podem
comprometer os ativos de informação.
Julgue o item que se segue, tendo em vista a NBR ISO/IEC 27002.
No gerenciamento de mídias removíveis, quando houver a
necessidade de seu uso, convém que a transferência da
informação contida na mídia (incluídos documentos em
papel) seja monitorada pela organização.
Julgue o item que se segue, tendo em vista a NBR ISO/IEC 27002.
Convém que os incidentes de segurança da informação de
uma organização sejam reportados e, assim que eles tenham
sido tratados, seu registro seja mantido, mesmo que
informalmente.
No que se refere à segurança da informação, julgue o item subsecutivo.
Referências diretas inseguras a objetos, ou IDOR (insecure
direct object reference), são vulnerabilidades resultantes de
controle de acesso interrompido em aplicativos da Web. Um
tipo de ataque é a passagem de diretório, que é a maneira
mais simples de explorar uma vulnerabilidade IDOR,
bastando simplesmente alterar o valor de um parâmetro na
barra de endereço do navegador.
No que se refere à segurança da informação, julgue o item subsecutivo.
Ocorre quebra de autenticação e gerenciamento de sessões
quando, por exemplo, um atacante obtém acesso a uma conta
bancária, modifica ou exclui informações do sistema ou
altera as configurações de segurança, podendo causar perdas
financeiras significativas e até mesmo a quebra de confiança
da entidade no cliente dono da conta.