Questões de Segurança da Informação para Concurso
Foram encontradas 10.099 questões
Uma aplicação web pode ser atacada por meio da exploração de vulnerabilidades, como, por exemplo, quando os dados fornecidos pelos usuários não são validados, filtrados ou mesmo limpos pela aplicação; pela não renovação dos identificadores de sessão após o processo de autenticação ter sido bem-sucedido; pela elevação de privilégios, atuando como usuário sem autenticação, ou como administrador, mas tendo perfil de usuário regular. Aplicações com essas características são vulneráveis à falha de
I injeção;
II quebra de autenticação;
III quebra de controle de acesso.
Assinale a opção correta
O OWASP (Open Web Application Security Project) criou um conjunto de listas de verificação de práticas de programação segura para as diversas etapas ou tarefas do desenvolvimento de software, como a gestão de sessões, com os seguintes itens de verificação:
I não permitir logins persistentes;
II não permitir conexões simultâneas com o mesmo identificador de usuário;
III utilizar apenas pedidos POST para transmitir credenciais de autenticação.
Considerando a gestão de sessões, no desenvolvimento seguro de software, assinale a opção correta.
Como política de pessoal, é natural que haja um processo adequado a ser executado no momento em que o funcionário deixa a organização, para garantir que todos os direitos deste sejam revogados e os ativos sob sua custódia sejam devolvidos. Esse processo visa à garantia de
I autenticidade;
II confidencialidade;
III disponibilidade.
Considerando os conceitos de segurança da informação, assinale a opção correta.
1. O tempo de recuperação objetivo (RTO) é uma meta de tempo de duração no qual um processo de negócios deve ser restaurado após um desastre ou disrupção de modo a evitar consequências inaceitáveis do ponto de vista do negócio, independente do nível de serviço restabelecido.
2. Quem deve estabelecer o RTO é o dono do processo de negócio, durante a análise de impacto do negócio (BIA).
3. Os locais de backup (sites) podem ser classificados em frios (cold) ou quentes (hot) e inclusive mornos (warm).
Assinale a alternativa que indica todas as afirmativas corretas.
1. Segurança de Recursos Humanos
2. Segurança Perimetral e Contra Terceiros
3. Segurança de Operações
4. Gestão de Incidentes de Segurança da Informação
5. Gestão de Problemas de Segurança da Informação
Assinale a alternativa que indica todas as afirmativas corretas.
Quanto aos conceitos básicos sobre Certificação Digital, analise as afirmativas a seguir.
I. A assinatura digital, gerada pelos certificados digitais, dispensa a criptografia.
II. Documentos assinados com certificado digital ainda não têm validade nacional.
III. O sistema utilizado é de um par de chaves criptográficas que nunca se repetem.
IV.O certificado digital, tipo A3, é armazenado em token ou em smartcard.
Das afirmativas:
Para implementar um SGSI - Sistema de Gestão de Segurança da Informação, com base na norma NBR ISO 27001, aplica-se aos processos do SGSI o modelo:
"______ estabelecer o SGSI - ______ implementar e operar o SGSI - ______ monitorar e analisar criticamente o SGSI - ______ manter e melhorar o SGSI".
Assinale a alternativa que preencha correta e respectivamente as lacunas.
I. É uma cifra de bloco cujo objetivo é substituir o DES em aplicações comerciais. Usa um tamanho de bloco de 128 bits e um tamanho de chave de 128, 192 ou 256 bits.
II. Usa uma estrutura de Feistel a cada rodada completa que consiste em quatro funções distintas: substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave.
III. Comparada a cifras de chave pública, como o RSA, a estrutura do AES, e da maioria das cifras simétricas, é muito complexa e não pode ser explicada tão facilmente quanto o RSA e os algoritmos semelhantes.
As afirmativas são, respectivamente,
De acordo com essa norma, a organização deve definir e aplicar um processo de avaliação de riscos de segurança da informação que