Questões de Concurso Sobre segurança da informação

Foram encontradas 10.099 questões

Q883513 Segurança da Informação
A norma ISO/IEC 27001 trata de
Alternativas
Q883114 Segurança da Informação

Acerca de TomCat, desenvolvimento seguro de software, refactoring e integração contínua, julgue o próximo item.


No OWASP ZAP, o active scan pode ser utilizado para varrer vulnerabilidades como quebra de controle de acesso a aplicações web.

Alternativas
Q883112 Segurança da Informação

Julgue o item seguinte, a respeito de Maven, desenvolvimento web, servidor web, servidor de aplicação e criptografia.


Na troca de mensagens entre duas empresas parceiras, a autenticidade e o sigilo das informações trocadas podem ser garantidos com o uso de criptografia simétrica.

Alternativas
Q883093 Segurança da Informação

Julgue o item que se segue, acerca de data mining e data warehouse.


No desenvolvimento de software, devem ser previstas validações ou codificações nas entradas realizadas pelo usuário de modo a evitar ataques cross-site scripting (XSS), que ocorrem quando um invasor usa um aplicativo web para enviar códigos mal-intencionados, geralmente na forma de um script do lado do navegador.

Alternativas
Q880246 Segurança da Informação
Port Scanner, Protocol Analyzer e Honeypots/Honeynets são ferramentas utilizadas no processo de
Alternativas
Q880245 Segurança da Informação
Em relação à norma ABNT NBR ISO/IEC 17799:2005, a ação de remover imediatamente ou de bloquear direitos de acesso de usuários que mudaram de cargos ou funções ou deixaram a organização é um procedimento de
Alternativas
Q880244 Segurança da Informação
No que tange aos princípios básicos da segurança da informação, a aplicação de um controle para proteger a informação de ameaças involuntárias e (ou) intencionais, para que a informação não seja modificada, refere-se a qual princípio da segurança da informação?
Alternativas
Q880230 Segurança da Informação
Acerca da criptografia, assinale a alternativa correta.
Alternativas
Q880228 Segurança da Informação

A criptografia simétrica utiliza a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado. A mesma chave utilizada para “fechar o cadeado” é usada para “abrir o cadeado”.


Com relação ao exposto, qual é o algoritmo utilizado na criptografia simétrica?

Alternativas
Q880227 Segurança da Informação

Trata-se de um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente com o uso de criptografia, e que exige o pagamento de resgate para restabelecer o acesso ao usuário.

Disponível em:<https://cartilha.cert.br/> . Acesso em: 12 jan. 2018, com adaptações.


Com base nas informações apresentadas, é correto afirmar que essas características descrevem

Alternativas
Q879900 Segurança da Informação
A respeito de gestão de segurança da informação, assinale a alternativa correta.
Alternativas
Q879899 Segurança da Informação
Acerca dos conhecimentos relacionados à segurança de TI, assinale a alternativa correta.
Alternativas
Q879535 Segurança da Informação
Considere os formatos de assinatura digital definidos pela ICP-Brasil, listados abaixo, e assinale o que possui o menor número de informações destinadas à verificação de temporalidade e da cadeia de certificação inclusas no formato da assinatura.
Alternativas
Q879197 Segurança da Informação

Veja na figura abaixo que o site de uma pós-graduação da Universidade Federal de Ouro Preto foi hackeado e que o invasor aproveitou-se de alguma vulnerabilidade no sistema para cadastrar uma notícia na base de dados.


Imagem associada para resolução da questão


Qual dos tipos de ataques listados abaixo o hacker utilizou para modificar o site?

Alternativas
Q878887 Segurança da Informação
Assinale a opção que apresenta somente software de detecção e/ou prevenção de intrusos.
Alternativas
Q878886 Segurança da Informação
Assinale a opção que corresponde a um algoritmo de encriptação de dados.
Alternativas
Q878883 Segurança da Informação

Como política de segurança e recuperação de dados, é recomendável realizar uma cópia dos arquivos e pastas alterados desde o último backup.

Essa cópia de segurança é denominada

Alternativas
Q878396 Segurança da Informação

Em ambientes computacionais, muitas aplicações que oferecem funcionalidades distintas são usadas simultaneamente pelos usuários.


Para possibilitar esse uso simultâneo, sem que o usuário tenha de fazer autenticações distintas em cada uma das aplicações, os administradores podem implantar uma infraestrutura de autenticação com suporte a

Alternativas
Q878395 Segurança da Informação

A norma ISO 27002 estabelece que o objetivo da classificação das informações (atribuição de grau de confidencialidade) é a garantia de que os ativos de informação receberão um nível de proteção adequado. Ainda segundo a norma, as informações devem ser classificadas para indicar a necessidade, as prioridades e o grau de proteção.


Com base nesse objetivo, a norma estabelece diretrizes para essa classificação, entre as quais se inclui a de

Alternativas
Q878394 Segurança da Informação
Os sistemas computacionais estão sujeitos a ataques tanto passivos quanto ativos. Ataques passivos, tais como o monitoramento ou a análise de tráfego, ameaçam principalmente os requisitos de 
Alternativas
Respostas
5101: A
5102: E
5103: C
5104: C
5105: E
5106: E
5107: A
5108: A
5109: D
5110: B
5111: E
5112: D
5113: A
5114: C
5115: C
5116: A
5117: B
5118: B
5119: E
5120: A