Questões de Concurso Comentadas sobre segurança da informação
Foram encontradas 9.799 questões
A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022.
Em OAuth 2.0, um servidor de recursos que aceita apenas solicitações assinadas exige que cada solicitação assinada seja identificável de maneira exclusiva e seja processada uma única vez.
I.NAT provê uma segurança por obscuridade, uma vez que impede o acesso direto através da Internet ao dispositivo que estiver na rede local.
II.IDS e IPS são ferramentas fundamentais de segurança, as quais a primeira trabalha na detecção e prevenção de ataques e a segunda detecção e geração de alertas à equipe de segurança.
III.UTM é uma ferramenta de segurança multifuncional a qual pode combinado as funcionalidades de Firewall, IDS, IPS, antivírus e filtro de conteúdo.
IV.Firewall de filtragem de pacotes, comumente conhecidos como Firewall IP/Porta, analisam a carga útil dos pacotes para realizar a liberação ou descarte baseado nas regras configuradas.
Assinale a alternativa que contém, exclusivamente, as declarações corretas.
I. Assinaturas digitais são ideais para cifrar um grande volume de dados.
II. Algoritmos RSA e DSA são utilizados em criptografia simétrica.
III. Algoritmos RSA e DSA são utilizados em criptografia assimétrica.
IV. Protocolo SSH não utiliza criptografia simétrica devido à indisponibilidade de canal seguro para a troca da chave simétrica.
V. Protocolo HTTPS utiliza criptografia assimétrica.
Assinale a alternativa que contém, exclusivamente, as afirmações corretas.
Assinale a alternativa que NÃO apresenta uma forma de mitigar vulnerabilidades nessa categoria.
(Fonte: https://owasp.org/about/).
Assinale a alternativa que descreve o OWASP Top Ten.
(Fonte:https://www.opovo.com.br/noticias/brasil/2024/11/19/detran-alerta-para-golpes-por-mensagens-sms.html).
Ataques de engenharia social utilizando esse vetor de ataque são conhecidos como:
Assinale a alternativa que apresenta a classificação dos malwares relatados no cenário acima.