Questões de Concurso Comentadas sobre segurança da informação
Foram encontradas 9.521 questões
No que se refere a servidores web e de aplicações, julgue o item subsecutivo.
Para o correto funcionamento do servidor web Nginx no
Debian/Ubuntu, é necessário realizar a liberação do HTTP e
do HTTPS no firewall por meio da habilitação do perfil
Nginx Full.
Quanto ao OWASP Top 10, julgue o item seguinte.
Quando os desenvolvedores de software não testam a
compatibilidade de bibliotecas atualizadas ou corrigidas, isso
caracteriza um problema de segurança que o OWASP
nomeia como componentes vulneráveis e desatualizados.
ID Token é um artefato que carrega informações pessoais sobre os usuários finais, os quais se autenticam em um fluxo Open ID Connect.
O Open ID Connect não suporta a autorização delegada; nesse caso, deve existir o gateway de autenticação configurado.
A política de segurança da informação deve estar disponível como referência aberta para consulta fora da organização.
A política de segurança da informação somente deve ser comunicada dentro da organização quando for apropriado.
Acerca de conceitos relacionados a controle de acesso, julgue o item a seguir.
O uso de processos e ferramentas para criar, atribuir,
gerenciar e revogar credenciais de acesso para usuários é
considerado uma boa prática de segurança da informação.
Acerca de conceitos relacionados a controle de acesso, julgue o item a seguir.
Em situações de gerenciamento de acesso de usuários a
sistemas críticos, o uso de ferramentas de segundo fator de
autenticação e gerenciamento de acesso privilegiado é
restrito aos administradores do sistema.
A confidencialidade é uma propriedade segundo a qual as informações não podem ser disponibilizadas a indivíduos, entidades ou processos que não estejam previamente autorizados.
A integridade é uma propriedade que visa aplicar conhecimentos e habilidades para garantir a assinatura digital.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Para guardar a senha do usuário em um campo do tipo texto de uma base de dados, deve-se:
Ana está implementando um sistema de segurança na DPE/RS com algoritmos de criptografia. A criptografia simétrica será usada para a troca de chaves, e a criptografia assimétrica será usada para a cifração de backups efetuados pela DPE/RS.
Os algoritmos de criptografia simétrica e assimétrica utilizados por Ana são, respectivamente: