Questões de Segurança da Informação para Concurso

Foram encontradas 9.146 questões

Q2544668 Segurança da Informação

No Brasil, de acordo com a Associação Brasileira de Empresas de Software (ABES), em um estudo realizado em parceria com a International Data Corporation (IDC), os gastos com serviços de cloud computing (computação em nuvem) devem crescer 41% até o fim de 2023. Esse número representa uma performance de mais de US$ 4,5 bilhões.


(Disponível em: https://esr.rnp.br/computacao-em-nuvem/computacao-em-nuvem/. Adaptado.)


Nos últimos anos, os serviços de cloud computing tiveram uma popularização emergente, sendo comercializados em modelos diferentes, tornando-se um recurso presente em quase todas as empresas. Muitas delas possuem Data Centers On-Premises e servidores em Cloud, geralmente reservado para serviços que exigem maior disponibilidade. Qual é o modelo de Cloud Computing que oferece acesso virtualizado a servidores virtuais, recursos de armazenamento escalável e sob demanda, bem como outros recursos, como banco de dados, balanceadores de carga e firewall

Alternativas
Q2544667 Segurança da Informação
“À medida que as ameaças virtuais se tornaram mais sofisticadas, as ferramentas de segurança também evoluíram. Os dispositivos de firewall, por exemplo, foram aprimorados para oferecer uma proteção mais eficaz. Esses avanços são especialmente evidentes nos ______ que incluem recursos como controle de aplicativos, ______ que é o recurso projetado para detectar e prevenir atividades maliciosas na rede em tempo real e ______ que é um componente de segurança de rede projetado para monitorar e analisar o tráfego de rede em busca de atividades maliciosas ou suspeitas.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.
Alternativas
Q2543683 Segurança da Informação
O time de desenvolvimento da PRODABEL S/A estava trabalhando ativamente na construção de uma API para atender a uma demanda específica da organização. Ao avançar no processo de desenvolvimento, o gestor do projeto detectou a necessidade da implementação de um mecanismo de autorização de acesso, para um maior controle da aplicação; ao avaliar as possibilidades, optou por implementar o protocolo OAuth 2.0, facilitando o processo de desenvolvimento e, consequentemente, acelerando o prazo de entrega da API. Sobre o protocolo selecionado pelo gestor, está correto o que se afirma em, EXCETO:
Alternativas
Q2543682 Segurança da Informação
A equipe de desenvolvimento de sistemas da PRODABEL S/A estava avaliando a possibilidade de dois sistemas internos, distintos, realizar a troca de informações entre si; porém, de forma segura e confiável. Após realizar a reunião de planejamento da sprint atual, a equipe chegou em um consenso que a implantação do padrão JWT (Json Web Token) para essa finalidade atenderia à demanda e resolveria o problema de uma forma rápida, prática e eficiente. Sobre o padrão a ser aplicado no projeto, analise as afirmativas a seguir.
I. É uma técnica RFC-7529 que é padrão com a função de autenticação entre duas partes, por meio de um token assinado.
II. A assinatura do token é composta pela codificação do header e do payload somada a uma chave secreta, gerada pelo algoritmo especificado no cabeçalho.
III. As claims podem ser registradas e definidas pelo padrão JWT com nomes e significados predefinidos como nbf que é a data de início de validade do token.
Está correto o que se afirma em
Alternativas
Q2543681 Segurança da Informação
Durante o processo de construção de uma nova aplicação tecnológica, um ponto extremamente importante é a abordagem dos mecanismos de segurança que serão implementados; essa ação é fundamental para garantir operações fundamentais do novo recurso implementado, além de garantir a segurança dos dados que são persistidos e armazenados pela aplicação. Considerando a variedade de soluções tecnológicas produzidas pela PRODABEL S/A, analise as afirmativas a seguir sobre mecanismos de segurança.
I. O Twofish é um algoritmo de criptografia simétrica, com tamanho de bloco de 128 bits, que possui proteção contra ataques de força bruta.
II. A assinatura digital deve ser realizada por meio de certificado digital no padrão ICP-Brasil, sendo válida quando atende às características de integridade, autenticidade, irretratabilidade e validade jurídica.
III. A ICP-Brasil foi criada pela Medida Provisória 2.200-2, em 2003, com a função de validar apenas as informações e a identidade de pessoas jurídicas, fornecendo maior segurança e transparência nas transações comerciais.
Está correto o que se afirma em
Alternativas
Respostas
91: B
92: C
93: D
94: C
95: C