Questões de Concurso Comentadas sobre segurança da informação
Foram encontradas 9.523 questões
Julgue o item a seguir, a respeito da Política Nacional de Segurança da Informação (PNSI), prevista no Decreto n.º 9.637/2018.
O comitê gestor de segurança da informação foi instituído
com a atribuição de assessorar a Agência Brasileira de
Inteligência.
Julgue o item a seguir, a respeito da Política Nacional de Segurança da Informação (PNSI), prevista no Decreto n.º 9.637/2018.
A Estratégia Nacional de Segurança da Informação deve
conter as ações estratégicas e os objetivos relacionados à
segurança da informação, sendo sua construção e
manutenção de responsabilidade da presidência da
República.
Entre os objetivos previstos na PNSI, estão orientar ações relacionadas à segurança dos dados custodiados por entidades públicas e fomentar a formação e a qualificação dos recursos humanos necessários à segurança da informação.
Julgue o item a seguir, a respeito da Política Nacional de Segurança da Informação (PNSI), prevista no Decreto n.º 9.637/2018.
Entre os princípios da PNSI, incluem-se soberania nacional e
visão abrangente e sistêmica da segurança da informação.
A segurança da informação abrange a segurança física e a proteção a dados organizacionais.
Com relação à política industrial para o setor de tecnologias da informação e comunicação, julgue o próximo item com base na Lei n.º 13.969/2019.
Para fazer jus ao crédito financeiro, as pessoas jurídicas
fabricantes de bens de tecnologias da informação e
comunicação que investirem em atividades de pesquisa,
desenvolvimento e inovação devem cumprir o processo
produtivo básico.
Com relação à política industrial para o setor de tecnologias da informação e comunicação, julgue o próximo item com base na Lei n.º 13.969/2019.
A referida lei não faz distinção entre regiões administrativas
no país para fins de concessão de crédito financeiro.
A criptografia de chaves assimétricas é utilizada na tecnologia de certificados digitais e uma de suas aplicações é implementar assinaturas digitais em documentos.
Ao receber por e-mail um documento assinado digitalmente, o
destinatário poderá garantir sua autenticidade utilizando a
( ) A criptografia é uma ciência que usa a matemática para criptografar e descriptografar dados.
( ) A criptologia abrange apenas a criptografia.
( ) A criptografia permite armazenar informações confidenciais ou transmiti-las através de redes inseguras para que não possam ser lidas por ninguém, exceto pelo destinatário pretendido.
As afirmativas são, respectivamente,
Assinale a alternativa que preencha corretamente a lacuna.
A NBR ISO/IEC n.º 38.500:2015 estabelece princípios para o uso aceitável de TI, sendo as estruturas de governança nos órgãos que seguem esses princípios auxiliadas na gestão de riscos e no incentivo à exploração de oportunidades decorrentes do uso da TI.
Julgue o item subsecutivo, a respeito de assinatura e certificação digital.
MD5 é um tipo de algoritmo de hash que, utilizado em
assinatura digital, é atualmente considerado seguro.
Julgue o item subsecutivo, a respeito de assinatura e certificação digital.
Recomenda-se que o algoritmo simétrico RC4 seja utilizado
com certificados digitais devido a sua resistência contra
ataques a chaves não randômicas.
No que se refere a ataques a redes de computadores, julgue o próximo item.
DNS spoofing é uma técnica que envolve a manipulação de
registros DNS por um atacante de maneira a direcionar o
usuário a um destino diferente do desejado originalmente.
O ataque de injeção LDAP é restrito ao sistema Active Directory da Microsoft; o sistema OpenLDAP possui filtros nativos contra injeção de código malicioso.
Referências inseguras a objetos permitem aos atacantes ignorar a autorização e acessar recursos diretamente no sistema, por exemplo, o acesso a registros ou a arquivos de banco de dados, conforme a característica do sistema.
A respeito do OAuth 2.0 e de tokens, julgue o item a seguir.
Os tokens de acesso devem ser lidos e interpretados pelo
cliente OAuth, que é o público-alvo do token.
A respeito do OAuth 2.0 e de tokens, julgue o item a seguir.
Os tokens Sender-constrained exigem que, para usar o
token de acesso, o cliente OAuth prove, de alguma forma, a
posse de uma chave privada, de modo que o token de acesso
por si só não seja utilizável.