Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q2562338 Segurança da Informação

Com base em CSRF (cross site request forgery), julgue o item subsequente. 


CSRF é um tipo de ataque em que um usuário legítimo pode ser personificado em uma aplicação maliciosa controlada por um atacante que executa ações em outra aplicação como se fosse o usuário legítimo. 

Alternativas
Q2562337 Segurança da Informação

A respeito de JWT (JSON web tokens), julgue o próximo item.


JWT são usados para autenticar usuários antes que eles forneçam credenciais válidas, já que a aplicação que utiliza JWT necessita do UserID.

Alternativas
Q2562336 Segurança da Informação

A respeito de JWT (JSON web tokens), julgue o próximo item.


Um bom princípio de segurança de um JWT é que ele tenha um período de uso e que, após esse período, seja expirado.

Alternativas
Q2562335 Segurança da Informação
Em relação ao que preconiza o NIST Cybersecurity Framework (CSF) em sua versão 2.0, julgue o item que se segue.

A governança faz parte do núcleo do CSF 2.0 e estabelece a estratégia voltada para a gestão de riscos de segurança cibernética da organização.
Alternativas
Q2562334 Segurança da Informação
Em relação ao que preconiza o NIST Cybersecurity Framework (CSF) em sua versão 2.0, julgue o item que se segue.

O CSF 2.0, em sua função de identificar, preconiza a utilização das salvaguardas para gerenciar os riscos de segurança cibernética da organização.
Alternativas
Q2562333 Segurança da Informação

Acerca de segurança da informação, julgue o item a seguir. 


Autenticidade é um princípio que visa garantir que o autor não negue ter criado e assinado determinada informação, a qual pode estar materializada em uma mensagem ou em um documento. 

Alternativas
Q2562332 Segurança da Informação

Acerca de segurança da informação, julgue o item a seguir. 


Um dos objetivos da integridade é permitir que o destinatário de uma mensagem ou informação seja capaz de verificar que os dados não foram modificados indevidamente.

Alternativas
Q2562301 Segurança da Informação
Acerca das tecnologias que atendem a PDPJ-Br, julgue o próximo item.


No modelo de identidade federada, o provedor de identidades (identity provider) fornece uma identidade ao usuário após este passar por um processo de autenticação.
Alternativas
Q2559181 Segurança da Informação
Na esfera da cibersegurança, o termo "Cavalo de Troia" (Trojan) refere-se a uma classe específica de malware. Entre as opções abaixo, qual melhor descreve as características distintivas de um Trojan em termos de sua abordagem e funcionalidade?
Alternativas
Q2559180 Segurança da Informação
Em relação aos diversos tipos de vírus de computadores e suas definições, numerar a 2ª coluna de acordo com a 1ª e, após, assinalar a alternativa que apresenta a sequência CORRETA:

(1) Vírus de boot.
(2) Vírus de macro.
(3) Vírus stealth.

( ) Corrompe os arquivos de inicialização do sistema operacional, impedindo que ele seja inicializado corretamente.

( ) É um vírus que se camufla do antivírus durante a varredura da memória, impedindo que este o detecte.

( ) São procedimentos gravados pelo usuário para realizar tarefas repetitivas nos arquivos do MS Office e LibreOffice. 
Alternativas
Q2558956 Segurança da Informação
Julgue o item subsequente.


A confidencialidade é um dos pilares da segurança da informação que nos diz que as informações ficam nos sistemas para serem usadas, considerando que existem pessoas autorizadas para isso. 
Alternativas
Q2557762 Segurança da Informação
A “AbcTech”, uma empresa de desenvolvimento de software, precisa proteger seus sistemas contra malwares desconhecidos e ataques de zero-day que podem explorar vulnerabilidades não corrigidas. Que tipo de tecnologia pode fornecer uma camada adicional de segurança contra essas ameaças emergentes? 
Alternativas
Q2557761 Segurança da Informação
A “AbcTech”, uma multinacional, necessita estabelecer comunicações seguras para transmissão de dados entre sua sede e filiais espalhadas pelo mundo. Eles estão considerando usar uma tecnologia que não apenas criptografe dados, mas também assegure a autenticidade e integridade de cada pacote de dados em trânsito. Qual tecnologia é mais indicada para essa aplicação? 
Alternativas
Q2557760 Segurança da Informação
A empresa “AbcData” está revendo sua infraestrutura de segurança de rede após um recente incidente de segurança. Eles querem uma solução que ofereça tanto a capacidade de bloqueio e filtragem de tráfego não autorizado quanto a funcionalidade de intervir ativamente contra ameaças em potencial. Qual combinação de tecnologias melhor atende a essas necessidades? 
Alternativas
Q2557758 Segurança da Informação
No contexto de uma instituição financeira que busca aprimorar a segurança de suas transações eletrônicas, foi sugerido o uso de tecnologias de autenticação mais seguras que os métodos tradicionais. Qual das seguintes opções é mais adequada para esse propósito? 
Alternativas
Q2557757 Segurança da Informação
A empresa “ABCTech” decidiu implementar um sistema que possa monitorar continuamente seu tráfego de rede, procurando atividades atípicas que possam indicar tentativas de invasão ou comprometimento de seus sistemas de informação. Qual sistema a empresa deveria implementar para atender a essa necessidade? 
Alternativas
Q2557733 Segurança da Informação
Em um mundo cada vez mais conectado, a segurança da informação tornou-se uma prioridade para empresas e usuários. A autenticação multifatorial surge como uma resposta eficaz aos desafios de segurança, oferecendo uma camada adicional de proteção além das tradicionais senhas. Marque a opção que conte corretamente a descrição do seu funcionamento. 
Alternativas
Q2557732 Segurança da Informação
Entre as alternativas apresentadas, marque a opção que contem corretamente, algoritmos de criptografia simétrica? 
Alternativas
Q2557731 Segurança da Informação
Entre as alternativas apresentadas, marque a opção que contem corretamente, algoritmos de criptografia assimétrica? 
Alternativas
Q2557730 Segurança da Informação
Marque a alternativa que contem corretamente do conceito do ataque que “tenta adivinhar senhas repetidamente até encontrar a correta”. 
Alternativas
Respostas
581: C
582: E
583: C
584: C
585: E
586: E
587: C
588: C
589: C
590: B
591: E
592: C
593: B
594: B
595: D
596: B
597: B
598: D
599: C
600: D