Questões de Concurso Sobre segurança da informação
Foram encontradas 10.117 questões
É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos (1ª parte). Independe da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado, não é preciso que um programa já infectado seja executado (2ª parte). Há diferentes tipos de vírus: alguns permanecem ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário; há outros que ficam inativos durante certos períodos, entrando em atividade apenas em datas específicas (3ª parte).
A sentença está:
(1) Certificado digital. (2) Assinatura digital.
( ) Verifica a identidade da pessoa que está enviando um documento. ( ) Obtém-se através de uma agência de segurança on-line ou autoridade emissora. ( ) Protege os direitos do destinatário do documento negando o não repúdio. ( ) Estabelece a legitimidade ou propriedade de uma plataforma on-line, como um e-mail ou um site. ( ) Obtém-se por meio de autoridade de certificação. ( ) Protege as pessoas que realizam transações on-line contra ataques cibernéticos etc.
( ) Para prover autenticação, deve-se utilizar a chave privada do receptor e do emissor. ( ) Para prover sigilo, deve-se primeiramente criptografar, utilizando a chave pública do receptor. ( ) Para prover integridade, deve-se primeiramente criptografar, utilizando a chave pública do receptor.
A ordem CORRETA de preenchimento dos parênteses, de cima para baixo, é
O padrão para certificados digitais,como o X-509, utiliza alguns dados de identificação.
Assinale a alternativa que indica dados de identificação NÃO utilizados por certificados digitais.
Os programas típicos de backup para computadores com o sistema operacional Windows costumam apresentar algumas características, como
Julgue o item a seguir, relativo a blockchain e smart contracts.
Smart contracts são indicadores de desempenho em uma
única página e seus fornecedores oferecem, tipicamente, um
conjunto predefinido de relatórios com elementos estáticos e
estrutura estanque.
A respeito do software Kafka, julgue o item a seguir.
Conexões entre producers e consumers suportam
mecanismos de autenticação capazes de criptografar com
SSL.
No que se refere ao uso de Jenkins, julgue o item seguinte.
O Jenkins permite interagir com diferentes tipos de
credenciais, sendo uma delas a utilização de SSH com
chaves públicas e privadas, para autenticar somente o
username com a chave privada.
No que se refere a autenticação e riscos de segurança, julgue o item subsequente.
Quanto aos riscos de segurança derivados da exposição de
dados sensíveis contidos na lista OWASP Top 10, é
recomendável que o tráfego de dados confidenciais seja
criptografado e que o seu armazenamento interno seja feito
sem criptografia, de modo a viabilizar as funções de
auditoria dos sistemas.
No que se refere a autenticação e riscos de segurança, julgue o item subsequente.
No contexto de OAuth 2, o servidor de autorização deve
obrigar a autenticação explícita do proprietário do recurso e
prover a ele informações sobre o cliente, o escopo e a vida
útil da autorização solicitada.
No que se refere a autenticação e riscos de segurança, julgue o item subsequente.
Os tokens de autenticação, que podem ser dispositivos
físicos ou podem existir em software, geram códigos
vinculados a determinado dispositivo, usuário ou conta, que
podem ser usados uma vez como parte de um processo de
autenticação em um intervalo de tempo.
Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.
De acordo com a NBR ISO/IEC 27002, a política de senhas
da organização deve permitir o envio de senhas de acesso
em texto claro, por correio eletrônico, quando se tratar de
senhas temporárias com prazo de validade definido.
Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.
Conforme prescreve a NBR ISO/IEC 27002 a respeito do
controle de acesso ao código-fonte de programas, para que
se reduza o risco de corrupção de programas de computador
na organização, convém que o pessoal de suporte não tenha
acesso irrestrito às bibliotecas de programa-fonte.
Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.
Segundo a NBR ISO/IEC 27001, as informações
documentadas como evidências dos programas de auditoria
interna devem ser destruídas após a finalização dos
programas, desde que os resultados tenham sido aceitos
pelas partes de interesse e homologados pelo conselho gestor
da organização.
Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.
De acordo com a NBR ISO/IEC 27002, as ferramentas de
gerenciamento de informações de autenticação aumentam a
eficácia desse controle e reduzem o impacto de uma eventual
revelação de informação de autenticação secreta.