Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.523 questões

Ano: 2023 Banca: Quadrix Órgão: CRT-BA Prova: Quadrix - 2023 - CRT-BA - Assistente de T.I. |
Q2276206 Segurança da Informação
Quanto aos conceitos de proteção e segurança, julgue o item abaixo.
O NAT é considerado uma técnica de proteção de rede de computadores que visa ocultar endereços IP internos, dificultando, dessa forma, o mapeamento da estrutura da rede por possíveis invasores.
Alternativas
Q2276059 Segurança da Informação
Acerca da análise dinâmica de código, julgue o item a seguir.
Durante a análise dinâmica, é possível identificar exceções que não foram tratadas. 

Alternativas
Q2276058 Segurança da Informação
Acerca da análise dinâmica de código, julgue o item a seguir.

Na análise dinâmica, é possível revisar todo o código-fonte sem a necessidade de execução do software.
Alternativas
Q2276057 Segurança da Informação
A respeito de ciclo de vida de desenvolvimento seguro, julgue o item que se segue.

Na fase de suporte e manutenção, deve ser estabelecido um time ou grupo responsável por respostas a incidentes de segurança.
Alternativas
Q2276056 Segurança da Informação
A respeito de ciclo de vida de desenvolvimento seguro, julgue o item que se segue.

A fase de implementação contempla a aplicação de testes de segurança sem o uso de soluções para análise de código. 

Alternativas
Q2276054 Segurança da Informação

A respeito de ciclo de vida de desenvolvimento seguro, julgue o item que se segue.


Durante a fase de implementação, são aplicados padrões de codificação e testes. 

Alternativas
Q2276053 Segurança da Informação
Com base na ABNT NBR ISO/IEC 27002:2022, julgue o item a seguir.
No desenvolvimento de uma política para criptografia, o uso de criptografia no transporte de mídias móveis é opcional, desde que, para o transporte, as mídias sejam lacradas e rastreadas durante todo o tempo em que estiverem em trânsito. 

Alternativas
Q2275548 Segurança da Informação
Acerca da manutenção de código-fonte em COBOL, ferramentas de monitoramento, backup, gestão de impressão e segurança em ambientes de mainframe, julgue o próximo item.

A segurança em ambientes de mainframes tem como objetivo a implementação do conceito de resiliência e continuidade do negócio.
Alternativas
Q2275546 Segurança da Informação
A respeito de bancos de dados, gerenciamento de rede e instalação, operação, monitoração, administração e suporte de mainframe, julgue o item seguinte.

De acordo com os procedimentos de segurança e proteção de dados em um mainframe, a prática de não monitoramento dos padrões de acesso e uso de dados permite detectar atividades suspeitas rapidamente. 

Alternativas
Q2275495 Segurança da Informação

Julgue o item seguinte, relativos a sistemas de proteção de dados.


Na utilização da política de backup, é realizada a cópia completa dos arquivos em cada procedimento realizado.

Alternativas
Q2275494 Segurança da Informação

Julgue o item seguinte, relativos a sistemas de proteção de dados.


A aplicação das técnicas de criptografia de arquivos durante a transmissão de dados no ambiente cibernético não é parte integrante das políticas de sistemas de proteção de dados. 

Alternativas
Q2275409 Segurança da Informação

No que se refere a OWASP Top 10, julgue o seguinte item.


Security misconfiguration indica que a aplicação pode estar vulnerável devido à utilização de contas e senhas default que estão habilitadas e ainda não foram alteradas. 

Alternativas
Q2275403 Segurança da Informação
A respeito de ciclo de vida de desenvolvimento seguro, julgue o item que se segue. 

A fase de design prevê a definição da estrutura geral do software relacionado à segurança e a realização de revisões de código. 

Alternativas
Q2275400 Segurança da Informação
A respeito de ciclo de vida de desenvolvimento seguro, julgue o item que se segue. 

A modelagem de ameaças pode ser aplicada no componente de um software, para apoiar a seleção de recursos de segurança.
Alternativas
Q2275399 Segurança da Informação
Com base na ABNT NBR ISO/IEC 27002:2022, julgue o item a seguir.

Em um perímetro de segurança física, as portas corta-fogo devem ser providas de alarme e monitoramentos e devem ser testadas em conjunto com as paredes, a fim de se estabelecer o nível de resistência exigido.

Alternativas
Q2275397 Segurança da Informação
Com base na ABNT NBR ISO/IEC 27002:2022, julgue o item a seguir.

O controle de acesso a código-fonte de programas deve ser vedado à maioria dos times de tecnologia, exceto ao time de suporte, que deve ter acesso irrestrito às bibliotecas de programa-fonte.

Alternativas
Q2275396 Segurança da Informação
Com base na ABNT NBR ISO/IEC 27002:2022, julgue o item a seguir.

Uma política de gerenciamento de chaves deve estabelecer a forma apropriada de lidar com chaves comprometidas: deve-se manter registro e auditoria das atividades que tenham relação com o gerenciamento de chaves e não se deve jamais destruir chaves comprometidas, as quais devem ser somente arquivadas. 

Alternativas
Q2275395 Segurança da Informação
Com base na ABNT NBR ISO/IEC 27002:2022, julgue o item a seguir.

No gerenciamento de informações, deve ser evitado o uso de mensagens de correio eletrônico de terceiros para o fornecimento de informações temporárias de autenticação secreta de usuários.

Alternativas
Q2275394 Segurança da Informação
Com base na ABNT NBR ISO/IEC 27002:2022, julgue o item a seguir.

Os direitos concedidos a usuários com acessos privilegiados são restritos e controlados, sendo necessário ter requisitos para expirar esse tipo de acesso. 
Alternativas
Q2275389 Segurança da Informação
Acerca de blockchain, conceitos de inteligência artificial, arquitetura hexagonal e gestão de conteúdo, julgue o item a seguir. 

A garantia de segurança e confiabilidade de um blockchain é feita por meio de uma terceira parte mediadora, cuja confiabilidade é publicamente aceita. 
Alternativas
Respostas
1641: C
1642: C
1643: E
1644: E
1645: E
1646: C
1647: E
1648: C
1649: E
1650: E
1651: E
1652: C
1653: E
1654: C
1655: C
1656: E
1657: E
1658: C
1659: C
1660: E