Questões de Segurança da Informação para Concurso
Foram encontradas 9.523 questões
Tendo em vista que o uso de rede privada virtual (VPN) e de TLS (transport layer security) é bastante comum para permitir acesso a sistemas na Internet, julgue o item a seguir, a respeito de VPN e TLS.
Uma VPN é um tipo de serviço de segurança de rede que cria uma rede física sobre fluxos de dados lógicos em que os pacotes de dados se movem através de cabeçalhos dos protocolos de transporte criptografados.
Tendo em vista que o uso de rede privada virtual (VPN) e de TLS (transport layer security) é bastante comum para permitir acesso a sistemas na Internet, julgue o item a seguir, a respeito de VPN e TLS.
IPSec (Internet Protocol Security) e L2TP (Layer 2
Tunneling Protocol) são exemplos de protocolos utilizados
para se construir VPNs.
Julgue o próximo item, relativo a vulnerabilidades em aplicações web e suas características.
Um ataque do tipo injeção SQL é caracterizado por permitir
a passagem de parâmetros SQL via entrada de dados da
aplicação e executar tais parâmetros no banco de dados.
Acerca dos tipos de biometria utilizados para controle de acesso, julgue o item subsequente.
Técnica utilizada em controle de acesso, a biometria facial é
capaz de analisar diversos pontos do rosto, tais como
distância entre os olhos, formato do nariz e tamanho da boca.
Acerca dos tipos de biometria utilizados para controle de acesso, julgue o item subsequente.
A biometria das digitais tem como principal vantagem o fato
de que as impressões digitais são imutáveis.
Julgue o item que se segue, sobre criptografia simétrica.
Em uma operação criptográfica simétrica baseada em cifras
de bloco, os blocos são de tamanho fixo.
Julgue o item que se segue, sobre criptografia simétrica.
O tamanho da chave é uma característica irrelevante para um
sistema criptográfico simétrico.
Julgue o seguinte item, pertinente a conceitos e princípios relacionados com autenticação e autorização.
O processo pelo qual uma entidade determina se outra
entidade tem permissão para usar um recurso é denominado
autenticação.
Julgue o seguinte item, pertinente a conceitos e princípios relacionados com autenticação e autorização.
O processo de comprovar a identidade do usuário aos
componentes de segurança do sistema para se conceder
acesso com base em quem ele é ou em algo que ele possua é
denominado autorização.
Acerca de conceitos e princípios relacionados com confidencialidade e integridade, julgue o item que se segue.
O princípio da integridade visa garantir que os dados sejam
precisos e confiáveis e que não tenham sido modificados
incorretamente, seja de forma acidental ou maliciosa.
Acerca de conceitos e princípios relacionados com confidencialidade e integridade, julgue o item que se segue.
A confidencialidade visa manter a privacidade das
informações pessoais e garantir que elas sejam visíveis e
acessíveis apenas aos indivíduos autorizados.
Julgue o item subsequente, relativo a protocolos.
SSL é uma tecnologia obsoleta que permite o
estabelecimento de links autenticados e criptografados entre
computadores em rede.
Julgue o item subsequente, relativo a protocolos.
SSL e TLS são tecnologias complementares para garantir a
segurança entre computadores que atuam simultaneamente
como servidores e clientes de aplicações.