Questões de Concurso Comentadas sobre segurança da informação
Foram encontradas 9.523 questões
Julgue o próximo item, a respeito da gestão de segurança da informação.
O uso de firewalls é uma opção secundária para a proteção
de redes de dados que lidam com informações sensíveis, ou
seja, não é requisito essencial para essa finalidade, pois
existem tecnologias de segurança mais adequadas.
A respeito da Política Nacional de Inovação, consoante o Decreto n.º 10.534/2020, julgue o item seguinte.
A Câmara de Inovação é um órgão deliberativo que se
destina a estruturar e a orientar a operacionalização dos
instrumentos e dos processos necessários para a
implementação da Política Nacional de Inovação.
A respeito da Política Nacional de Inovação, consoante o Decreto n.º 10.534/2020, julgue o item seguinte.
Na implementação dos programas e das ações de fomento à
inovação entre os órgãos e as entidades públicas dos entes
federativos, deve-se valer da horizontalidade como um dos
princípios da Política Nacional de Inovação.
Em relação às tecnologias para a indústria 4.0, julgue o item a seguir.
A conectividade presente na indústria 4.0 requer o
desenvolvimento de soluções de cyber segurança para a
proteção de dados e segredos industriais, anteriormente
protegidos pelo isolamento geográfico e restrições de acesso
às plantas industriais.
( ) O software crítico de segurança primária atua diretamente no bloqueio de acessos a um computador ou uma rede de computadores.
( ) O software crítico de segurança secundária atua diretamente no código malicioso depois que o vírus já entrou no computador.
( ) O software crítico de segurança primária é embutido como um controlador em um sistema, e o seu mau funcionamento pode causar mau funcionamento do hardware, o que pode resultar em danos às pessoas ou ao ambiente.
( ) O software crítico de segurança secundária pode resultar indiretamente em um dano, em casos em que um processo é auxiliado por computador cujo mau funcionamento pode resultar em um defeito no resultado final.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Julgue o próximo item, relativo a procedimentos de segurança e de gerenciamento.
O desenvolvimento seguro de software é um procedimento
exigido para se construir arquitetura e sistemas seguros,
tendo como premissa a unificação dos ambientes de
desenvolvimento, teste e produção, de forma a se garantir e
padronizar os testes afetos à segurança.
Julgue o próximo item, relativo a procedimentos de segurança e de gerenciamento.
Validar o atendimento dos requisitos de segurança da
informação, desde que isso não inclua a autenticação do
usuário, é um procedimento importante antes de
disponibilizar as aplicações no ambiente de produção.
Julgue o próximo item, relativo a procedimentos de segurança e de gerenciamento.
A segregação de funções é um procedimento de segurança
que visa separar as funções conflitantes com vistas a evitar
que um indivíduo execute potenciais funções conflitantes por
conta própria, tendo como exceção procedimentos como
solicitar, aprovar e implementar os direitos de acesso, que
deve ser executado pelo mesmo indivíduo, a fim de se
garantir unicidade.
Julgue o próximo item, relativo a política de segurança da informação.
Convencionou-se que, no âmbito das organizações, a política
de segurança da informação seja definida e aprovada pela
direção, devendo ser analisada criticamente em intervalos
planejados.
Julgue o próximo item, relativo a política de segurança da informação.
A política de segurança da informação que esteja alinhada
tanto à estratégia e aos requisitos do negócio quanto às
regulamentações e legislações afetas está isenta de
considerar os riscos e as ameaças atuais para a segurança da
informação.
Considerando as normas ISO/IEC 27001 e ISO/IEC 27002, julgue o seguinte item.
A ISO/IEC 27001 apresenta os requisitos necessários para
estabelecer, implementar, manter e melhorar continuamente
um sistema de gestão da segurança da informação dentro do
contexto da organização.
Considerando as normas ISO/IEC 27001 e ISO/IEC 27002, julgue o seguinte item.
Na ISO/IEC 27002, são apresentados vários tipos de controle
de criptografia.
Acerca de keyloggers e suas características, julgue o item subsequente.
De maneira geral, keyloggers são códigos maliciosos usados
para capturar informações à medida que existe alguma
interação do usuário com o teclado; esses códigos podem
estar inseridos em software ou até mesmo hardware
específico.
Acerca de keyloggers e suas características, julgue o item subsequente.
Um keylogger com base em hyperversor é simples de ser
detectado, pois, por padrão, as funções de teclado de
hyperversor ecoam para o terminal do administrador de
sistema.
No que se refere ao funcionamento de proxy em organizações, julgue o item a seguir.
Proxies transparentes servem como um canal entre os
clientes e a Internet; por característica, são incapazes de
interceptar as conexões realizadas, já que são transparentes
para os usuários.
No que se refere ao funcionamento de proxy em organizações, julgue o item a seguir.
Filtros em proxies podem ser configurados para impedir o
acesso a determinados sítios ou serviços da web que violam
uma política da organização.
Julgue o próximo item, a respeito de XSS (cross-site scripting).
https://www.apenasexemplo.com.br/?name<script>alert(1)</script> é um exemplo de XSS Reflected e
será executado no navegador do usuário.