Questões de Concurso Comentadas sobre segurança da informação

Foram encontradas 9.521 questões

Q2226507 Segurança da Informação

No que se refere a servidores web e de aplicações, julgue o item subsecutivo.


Para o correto funcionamento do servidor web Nginx no Debian/Ubuntu, é necessário realizar a liberação do HTTP e do HTTPS no firewall por meio da habilitação do perfil Nginx Full.

Alternativas
Q2226495 Segurança da Informação

Quanto ao OWASP Top 10, julgue o item seguinte.


Quando os desenvolvedores de software não testam a compatibilidade de bibliotecas atualizadas ou corrigidas, isso caracteriza um problema de segurança que o OWASP nomeia como componentes vulneráveis e desatualizados.

Alternativas
Q2226494 Segurança da Informação
Acerca do uso do Open ID Connect e das técnicas de autenticação a ele relacionadas, julgue o item subsequente.
ID Token é um artefato que carrega informações pessoais sobre os usuários finais, os quais se autenticam em um fluxo Open ID Connect. 

Alternativas
Q2226493 Segurança da Informação
Acerca do uso do Open ID Connect e das técnicas de autenticação a ele relacionadas, julgue o item subsequente.
O Open ID Connect não suporta a autorização delegada; nesse caso, deve existir o gateway de autenticação configurado. 
Alternativas
Q2226492 Segurança da Informação
Julgue o item que se segue, relativos à política de segurança da informação, segundo a NBR ISO/IEC 27001:2013. 
A política de segurança da informação deve estar disponível como referência aberta para consulta fora da organização. 

Alternativas
Q2226491 Segurança da Informação
Julgue o item que se segue, relativos à política de segurança da informação, segundo a NBR ISO/IEC 27001:2013. 
A política de segurança da informação somente deve ser comunicada dentro da organização quando for apropriado.
Alternativas
Q2226490 Segurança da Informação

Acerca de conceitos relacionados a controle de acesso, julgue o item a seguir. 


O uso de processos e ferramentas para criar, atribuir, gerenciar e revogar credenciais de acesso para usuários é considerado uma boa prática de segurança da informação.


Alternativas
Q2226489 Segurança da Informação

Acerca de conceitos relacionados a controle de acesso, julgue o item a seguir. 


Em situações de gerenciamento de acesso de usuários a sistemas críticos, o uso de ferramentas de segundo fator de autenticação e gerenciamento de acesso privilegiado é restrito aos administradores do sistema.

Alternativas
Q2226488 Segurança da Informação
Com base na NBR ISO/IEC 27000, julgue o próximo item, a respeito das definições para confiabilidade e integridade.
A confidencialidade é uma propriedade segundo a qual as informações não podem ser disponibilizadas a indivíduos, entidades ou processos que não estejam previamente autorizados. 

Alternativas
Q2226487 Segurança da Informação
Com base na NBR ISO/IEC 27000, julgue o próximo item, a respeito das definições para confiabilidade e integridade.
A integridade é uma propriedade que visa aplicar conhecimentos e habilidades para garantir a assinatura digital. 
Alternativas
Q2226245 Segurança da Informação
A respeito do Blockchain, assinale a alternativa que apresenta sua principal característica. 
Alternativas
Q2226062 Segurança da Informação
Referente à segurança da informação, uma opção é utilizar ________________, que são responsáveis pela implementação dos mecanismos de segurança. Existem dois tipos: os de chave secreta e os de chave pública, também conhecidos como simétricos e assimétricos, respectivamente.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Alternativas
Q2225960 Segurança da Informação
Existem diferentes algoritmos de criptografia, com diferentes aplicações, sendo divididos em três grupos principais, que são simétrica, assimétrica e destrutiva. Ao contrário da criptografia, que exige uma chave, a codificação define apenas uma regra de transformação conhecida.
Para guardar a senha do usuário em um campo do tipo texto de uma base de dados, deve-se:
Alternativas
Q2225937 Segurança da Informação

Ana está implementando um sistema de segurança na DPE/RS com algoritmos de criptografia. A criptografia simétrica será usada para a troca de chaves, e a criptografia assimétrica será usada para a cifração de backups efetuados pela DPE/RS.

Os algoritmos de criptografia simétrica e assimétrica utilizados por Ana são, respectivamente: 

Alternativas
Q2225091 Segurança da Informação
Em um SAD, o balanceamento de carga é uma técnica importante para otimizar o desempenho do sistema. De acordo com o tema, o balanceamento de carga em SAD: 
Alternativas
Q2225090 Segurança da Informação
Um SAD é uma solução que permite o acesso e a manipulação de arquivos em um ambiente distribuído. Dentre os modelos de consistência utilizados em sistemas de arquivos distribuídos, pode-se citar o modelo eventualmente consistente. Sobre esse modelo, assinale a alternativa correta.
Alternativas
Q2225087 Segurança da Informação
“É um conjunto de padrões de segurança para e-mail que oferece autenticação, integridade e confidencialidade dos dados. Assim como o PGP, seu uso é mais comum em comunicações de e-mail e mensagens individuais, e não é tão amplamente utilizado em sistemas distribuídos para garantir a confidencialidade durante a transmissão de dados”. Essa afirmativa se refere principalmente ao protocolo:
Alternativas
Q2225085 Segurança da Informação
A segurança em sistemas distribuídos envolve não apenas a autenticação dos usuários, mas também a proteção dos dados em trânsito. Para isso, são utilizados protocolos de segurança que garantem a confidencialidade e integridade das informações. Sendo assim, assinale a alternativa que apresenta o protocolo de segurança utilizado em sistemas distribuídos para garantir a confidencialidade dos dados durante a transmissão de múltiplas mensagens entre vários endpoints, sendo amplamente utilizado dentre os demais. 
Alternativas
Q2225084 Segurança da Informação
A segurança em sistemas distribuídos é uma preocupação fundamental para garantir a integridade, confidencialidade e disponibilidade dos dados e serviços. Nesse contexto, uma abordagem comum é a utilização de mecanismos de autenticação para verificar a identidade dos usuários e garantir o acesso seguro aos recursos do sistema. Qual dos seguintes mecanismos de autenticação é o mais seguro e amplamente utilizado em sistemas distribuídos para verificar a identidade dos usuários? 
Alternativas
Q2225075 Segurança da Informação
Segundo Tanenbaum (2007), nos sistemas distribuídos, consistência, sincronismo e replicação são conceitos fundamentais para garantir a confiabilidade e o desempenho das aplicações. Com base nesse contexto, assinale a alternativa INCORRETA.
Alternativas
Respostas
1881: C
1882: C
1883: C
1884: E
1885: E
1886: E
1887: C
1888: E
1889: C
1890: E
1891: D
1892: C
1893: C
1894: D
1895: E
1896: E
1897: C
1898: A
1899: B
1900: C