Questões de Concurso Sobre segurança da informação

Foram encontradas 11.079 questões

Q2227641 Segurança da Informação
Uma rede de circuitos virtuais que transporta tráfego privado é denominada:
Alternativas
Q2227451 Segurança da Informação
A norma NBR ISO/IEC 27005 é uma norma internacional que aborda a gestão de riscos em segurança da informação. Qual etapa é parte fundamental do processo de gestão de riscos conforme a NBR ISO/IEC 27005? 
Alternativas
Q2227446 Segurança da Informação
No contexto do monitoramento de aplicações com Zabbix, qual é a característica que ajuda a coletar informações detalhadas sobre o desempenho e a saúde das aplicações? 
Alternativas
Q2226507 Segurança da Informação

No que se refere a servidores web e de aplicações, julgue o item subsecutivo.


Para o correto funcionamento do servidor web Nginx no Debian/Ubuntu, é necessário realizar a liberação do HTTP e do HTTPS no firewall por meio da habilitação do perfil Nginx Full.

Alternativas
Q2226496 Segurança da Informação

Quanto ao OWASP Top 10, julgue o item seguinte.


O controle de acesso quebrado é uma violação do princípio de privilégio mínimo: normalmente, o acesso deve ser concedido apenas para recursos, funções ou usuários específicos; em caso de violação, isso significa que o acesso está disponível para qualquer um.


Alternativas
Q2226495 Segurança da Informação

Quanto ao OWASP Top 10, julgue o item seguinte.


Quando os desenvolvedores de software não testam a compatibilidade de bibliotecas atualizadas ou corrigidas, isso caracteriza um problema de segurança que o OWASP nomeia como componentes vulneráveis e desatualizados.

Alternativas
Q2226494 Segurança da Informação
Acerca do uso do Open ID Connect e das técnicas de autenticação a ele relacionadas, julgue o item subsequente.
ID Token é um artefato que carrega informações pessoais sobre os usuários finais, os quais se autenticam em um fluxo Open ID Connect. 

Alternativas
Q2226493 Segurança da Informação
Acerca do uso do Open ID Connect e das técnicas de autenticação a ele relacionadas, julgue o item subsequente.
O Open ID Connect não suporta a autorização delegada; nesse caso, deve existir o gateway de autenticação configurado. 
Alternativas
Q2226492 Segurança da Informação
Julgue o item que se segue, relativos à política de segurança da informação, segundo a NBR ISO/IEC 27001:2013. 
A política de segurança da informação deve estar disponível como referência aberta para consulta fora da organização. 

Alternativas
Q2226491 Segurança da Informação
Julgue o item que se segue, relativos à política de segurança da informação, segundo a NBR ISO/IEC 27001:2013. 
A política de segurança da informação somente deve ser comunicada dentro da organização quando for apropriado.
Alternativas
Q2226490 Segurança da Informação

Acerca de conceitos relacionados a controle de acesso, julgue o item a seguir. 


O uso de processos e ferramentas para criar, atribuir, gerenciar e revogar credenciais de acesso para usuários é considerado uma boa prática de segurança da informação.


Alternativas
Q2226489 Segurança da Informação

Acerca de conceitos relacionados a controle de acesso, julgue o item a seguir. 


Em situações de gerenciamento de acesso de usuários a sistemas críticos, o uso de ferramentas de segundo fator de autenticação e gerenciamento de acesso privilegiado é restrito aos administradores do sistema.

Alternativas
Q2226488 Segurança da Informação
Com base na NBR ISO/IEC 27000, julgue o próximo item, a respeito das definições para confiabilidade e integridade.
A confidencialidade é uma propriedade segundo a qual as informações não podem ser disponibilizadas a indivíduos, entidades ou processos que não estejam previamente autorizados. 

Alternativas
Q2226487 Segurança da Informação
Com base na NBR ISO/IEC 27000, julgue o próximo item, a respeito das definições para confiabilidade e integridade.
A integridade é uma propriedade que visa aplicar conhecimentos e habilidades para garantir a assinatura digital. 
Alternativas
Q2226245 Segurança da Informação
A respeito do Blockchain, assinale a alternativa que apresenta sua principal característica. 
Alternativas
Q2226062 Segurança da Informação
Referente à segurança da informação, uma opção é utilizar ________________, que são responsáveis pela implementação dos mecanismos de segurança. Existem dois tipos: os de chave secreta e os de chave pública, também conhecidos como simétricos e assimétricos, respectivamente.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Alternativas
Q2225960 Segurança da Informação
Existem diferentes algoritmos de criptografia, com diferentes aplicações, sendo divididos em três grupos principais, que são simétrica, assimétrica e destrutiva. Ao contrário da criptografia, que exige uma chave, a codificação define apenas uma regra de transformação conhecida.
Para guardar a senha do usuário em um campo do tipo texto de uma base de dados, deve-se:
Alternativas
Q2225937 Segurança da Informação

Ana está implementando um sistema de segurança na DPE/RS com algoritmos de criptografia. A criptografia simétrica será usada para a troca de chaves, e a criptografia assimétrica será usada para a cifração de backups efetuados pela DPE/RS.

Os algoritmos de criptografia simétrica e assimétrica utilizados por Ana são, respectivamente: 

Alternativas
Q2225091 Segurança da Informação
Em um SAD, o balanceamento de carga é uma técnica importante para otimizar o desempenho do sistema. De acordo com o tema, o balanceamento de carga em SAD: 
Alternativas
Q2225090 Segurança da Informação
Um SAD é uma solução que permite o acesso e a manipulação de arquivos em um ambiente distribuído. Dentre os modelos de consistência utilizados em sistemas de arquivos distribuídos, pode-se citar o modelo eventualmente consistente. Sobre esse modelo, assinale a alternativa correta.
Alternativas
Respostas
2821: E
2822: B
2823: D
2824: C
2825: C
2826: C
2827: C
2828: E
2829: E
2830: E
2831: C
2832: E
2833: C
2834: E
2835: D
2836: C
2837: C
2838: D
2839: E
2840: E