Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.523 questões

Q2354901 Segurança da Informação

Julgue o item a seguir, a respeito da Política Nacional de Segurança da Informação (PNSI), prevista no Decreto n.º 9.637/2018. 


O comitê gestor de segurança da informação foi instituído com a atribuição de assessorar a Agência Brasileira de Inteligência. 

Alternativas
Q2354900 Segurança da Informação

Julgue o item a seguir, a respeito da Política Nacional de Segurança da Informação (PNSI), prevista no Decreto n.º 9.637/2018. 


A Estratégia Nacional de Segurança da Informação deve conter as ações estratégicas e os objetivos relacionados à segurança da informação, sendo sua construção e manutenção de responsabilidade da presidência da República. 

Alternativas
Q2354899 Segurança da Informação
Julgue o item a seguir, a respeito da Política Nacional de Segurança da Informação (PNSI), prevista no Decreto n.º 9.637/2018.
Entre os objetivos previstos na PNSI, estão orientar ações relacionadas à segurança dos dados custodiados por entidades públicas e fomentar a formação e a qualificação dos recursos humanos necessários à segurança da informação. 
Alternativas
Q2354898 Segurança da Informação

Julgue o item a seguir, a respeito da Política Nacional de Segurança da Informação (PNSI), prevista no Decreto n.º 9.637/2018. 


Entre os princípios da PNSI, incluem-se soberania nacional e visão abrangente e sistêmica da segurança da informação.

Alternativas
Q2354897 Segurança da Informação
Julgue o item a seguir, a respeito da Política Nacional de Segurança da Informação (PNSI), prevista no Decreto n.º 9.637/2018. 
A segurança da informação abrange a segurança física e a proteção a dados organizacionais. 
Alternativas
Q2354456 Segurança da Informação

Com relação à política industrial para o setor de tecnologias da informação e comunicação, julgue o próximo item com base na Lei n.º 13.969/2019. 


Para fazer jus ao crédito financeiro, as pessoas jurídicas fabricantes de bens de tecnologias da informação e comunicação que investirem em atividades de pesquisa, desenvolvimento e inovação devem cumprir o processo produtivo básico.





Alternativas
Q2354455 Segurança da Informação

Com relação à política industrial para o setor de tecnologias da informação e comunicação, julgue o próximo item com base na Lei n.º 13.969/2019. 


A referida lei não faz distinção entre regiões administrativas no país para fins de concessão de crédito financeiro. 

Alternativas
Q2352990 Segurança da Informação

A criptografia de chaves assimétricas é utilizada na tecnologia de certificados digitais e uma de suas aplicações é implementar assinaturas digitais em documentos. 


Ao receber por e-mail um documento assinado digitalmente, o destinatário poderá garantir sua autenticidade utilizando a

Alternativas
Q2348996 Segurança da Informação
Com relação à criptografia, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) A criptografia é uma ciência que usa a matemática para criptografar e descriptografar dados.
( ) A criptologia abrange apenas a criptografia.
( ) A criptografia permite armazenar informações confidenciais ou transmiti-las através de redes inseguras para que não possam ser lidas por ninguém, exceto pelo destinatário pretendido.

As afirmativas são, respectivamente,
Alternativas
Q2348446 Segurança da Informação
Trata-se de um tipo de vírus de computador que tem por objetivo a mudança das principais configurações do navegador. Quando ele se instala, o mesmo modifica a homepage e as formas de busca. Apresentam anúncios em páginas legítimas, porém, quando estes são acionados, há o redirecionamento do usuário para sites maliciosos que podem apresentar exploits e outras páginas fraudulentas. Este é um tipo conhecido por ______.
Assinale a alternativa que preencha corretamente a lacuna.
Alternativas
Q2341641 Segurança da Informação
Havendo uma tentativa de invasão por meio da porta TCP/IP que trata do serviço de telnet, uma forma de providenciar defesa contra esse ataque seria configurar um bloqueio, no firewall, da porta: 
Alternativas
Q2341635 Segurança da Informação
Uma empresa de comunicações trabalha com mensagens com criptografia simétrica. Um exemplo de algoritmo para esse tipo de criptografia é: 
Alternativas
Q2341144 Segurança da Informação
Julgue o item que se segue, relativos à NBR ISO/IEC n.º 38500:2015 e à Lei n.º 12.527/2011 (Lei de Acesso à Informação).

A NBR ISO/IEC n.º 38.500:2015 estabelece princípios para o uso aceitável de TI, sendo as estruturas de governança nos órgãos que seguem esses princípios auxiliadas na gestão de riscos e no incentivo à exploração de oportunidades decorrentes do uso da TI.
Alternativas
Q2341136 Segurança da Informação

Julgue o item subsecutivo, a respeito de assinatura e certificação digital.



MD5 é um tipo de algoritmo de hash que, utilizado em assinatura digital, é atualmente considerado seguro.


Alternativas
Q2341135 Segurança da Informação

Julgue o item subsecutivo, a respeito de assinatura e certificação digital.



Recomenda-se que o algoritmo simétrico RC4 seja utilizado com certificados digitais devido a sua resistência contra ataques a chaves não randômicas. 

Alternativas
Q2341134 Segurança da Informação

No que se refere a ataques a redes de computadores, julgue o próximo item.



DNS spoofing é uma técnica que envolve a manipulação de registros DNS por um atacante de maneira a direcionar o usuário a um destino diferente do desejado originalmente.


Alternativas
Q2341132 Segurança da Informação
Julgue o item subsequente, relativos às características de vulnerabilidades em aplicações.


O ataque de injeção LDAP é restrito ao sistema Active Directory da Microsoft; o sistema OpenLDAP possui filtros nativos contra injeção de código malicioso.

Alternativas
Q2341131 Segurança da Informação
Julgue o item subsequente, relativos às características de vulnerabilidades em aplicações.


Referências inseguras a objetos permitem aos atacantes ignorar a autorização e acessar recursos diretamente no sistema, por exemplo, o acesso a registros ou a arquivos de banco de dados, conforme a característica do sistema.
Alternativas
Q2341130 Segurança da Informação

A respeito do OAuth 2.0 e de tokens, julgue o item a seguir.



Os tokens de acesso devem ser lidos e interpretados pelo cliente OAuth, que é o público-alvo do token


Alternativas
Q2341129 Segurança da Informação

A respeito do OAuth 2.0 e de tokens, julgue o item a seguir.



Os tokens Sender-constrained exigem que, para usar o token de acesso, o cliente OAuth prove, de alguma forma, a posse de uma chave privada, de modo que o token de acesso por si só não seja utilizável.

Alternativas
Respostas
1381: E
1382: E
1383: C
1384: C
1385: C
1386: C
1387: E
1388: E
1389: B
1390: C
1391: B
1392: B
1393: C
1394: E
1395: E
1396: C
1397: E
1398: C
1399: E
1400: C