Questões de Segurança da Informação para Concurso
Foram encontradas 10.099 questões
Com base em CSRF (cross site request forgery), julgue o item subsequente.
CSRF é um tipo de ataque em que um usuário legítimo pode
ser personificado em uma aplicação maliciosa controlada por
um atacante que executa ações em outra aplicação como se
fosse o usuário legítimo.
A respeito de JWT (JSON web tokens), julgue o próximo item.
JWT são usados para autenticar usuários antes que eles
forneçam credenciais válidas, já que a aplicação que utiliza
JWT necessita do UserID.
A respeito de JWT (JSON web tokens), julgue o próximo item.
Um bom princípio de segurança de um JWT é que ele tenha
um período de uso e que, após esse período, seja expirado.
A governança faz parte do núcleo do CSF 2.0 e estabelece a estratégia voltada para a gestão de riscos de segurança cibernética da organização.
O CSF 2.0, em sua função de identificar, preconiza a utilização das salvaguardas para gerenciar os riscos de segurança cibernética da organização.
Acerca de segurança da informação, julgue o item a seguir.
Autenticidade é um princípio que visa garantir que o autor
não negue ter criado e assinado determinada informação, a
qual pode estar materializada em uma mensagem ou em um
documento.
Acerca de segurança da informação, julgue o item a seguir.
Um dos objetivos da integridade é permitir que o destinatário
de uma mensagem ou informação seja capaz de verificar que
os dados não foram modificados indevidamente.
No modelo de identidade federada, o provedor de identidades (identity provider) fornece uma identidade ao usuário após este passar por um processo de autenticação.
(1) Vírus de boot.
(2) Vírus de macro.
(3) Vírus stealth.
( ) Corrompe os arquivos de inicialização do sistema operacional, impedindo que ele seja inicializado corretamente.
( ) É um vírus que se camufla do antivírus durante a varredura da memória, impedindo que este o detecte.
( ) São procedimentos gravados pelo usuário para realizar tarefas repetitivas nos arquivos do MS Office e LibreOffice.
A confidencialidade é um dos pilares da segurança da informação que nos diz que as informações ficam nos sistemas para serem usadas, considerando que existem pessoas autorizadas para isso.