Questões de Concurso Sobre segurança da informação
Foram encontradas 11.079 questões
Julgue o item a seguir, em relação a dispositivos de segurança e a softwares maliciosos.
Os firewalls de rede fazem a filtragem de pacotes na rede e realizam um tipo de ação de acordo com as regras implementadas; em situações normais, trabalham nas camadas 3 e 4 da pilha TCP/IP.
Julgue os itens a seguir, em relação a dispositivos de segurança e a softwares maliciosos.
Rootkits conseguem ocultar a existência de malware em sistemas operacionais, sendo capazes de interceptar e modificar chamadas de programas normais ao sistema operacional.
Acerca de VPN (virtual private network), julgue o seguinte item.
Um dos algoritmos simétricos implantados no túnel de uma VPN site-to-site é o SHA256.
Acerca de VPN (virtual private network), julgue o seguinte item.
Em uma implantação de VPN user-to-site, o usuário, por meio de um cliente VPN e com suas respectivas configurações e credenciais, acessa o concentrador VPN, e este, por sua vez, valida as credenciais e estabelece o túnel, obedecendo aos parâmetros definidos pela política de acesso.
Considerando os tipos de ataques comuns a redes de computadores e sistemas, julgue o item a seguir.
Em um ataque DDoS, que é normalmente volumétrico e torna os sistemas indisponíveis para usuários legítimos, pode haver vários IPs de origem e um ou múltiplos endereços IPs de destino na rede do alvo.
Considerando os tipos de ataques comuns a redes de computadores e sistemas, julgue o item a seguir.
Um ataque do tipo SQL injection requer a existência de uma falha na aplicação relacionada com a sanitização de parâmetros, de modo que um hacker possa enviar comandos SQL para o banco de dados por meio da aplicação exposta.
A respeito de métodos de autenticação, julgue o próximo item.
JWT (JSON web tokens) é um método de token criptografado com chave pública baseada em biometria de autenticação e, portanto, pode funcionar integrado ao celular de um usuário.
A respeito de métodos de autenticação, julgue o próximo item.
Usar SMS para envio de tokens de acesso e de autenticação é uma técnica que garante sigilo contra interceptação do token por terceiros, já que o SMS trafega cifrado fim a fim, logo, mesmo que o token consiga ser interceptado, ele será inútil para um atacante, por estar criptografado.
No processo de CDP (continuous data protection), um dado modificado é instantaneamente copiado para um sistema de backup.
A respeito de backup e de ILM (information lifecycle management), julgue o seguinte item.
Na fase de arquivamento de dados do ILM, os dados são gerenciados quanto aos quesitos de segurança e disponibilidade.
Tendo como referência a Infraestrutura de Chaves Públicas Brasileira (ICP/Brasil), julgue o item subsecutivo.
O par de chaves criptográficas será gerado pela autoridade certificadora, que deterá o controle, o uso e o conhecimento exclusivo da chave privada de assinatura do titular.
Tendo como referência a Infraestrutura de Chaves Públicas Brasileira (ICP/Brasil), julgue o item subsecutivo.
Uma das competências da autoridade certificadora raiz é a emissão de certificados para o usuário final.
Tendo como referência a Infraestrutura de Chaves Públicas Brasileira (ICP/Brasil), julgue o item subsecutivo.
Nos casos de acordos de certificação lateral ou cruzada, é vedado a qualquer autoridade certificadora certificar nível diverso do subsequente ao seu.
A criptografia é o método de codificação de dados segundo algoritmo específico e chave secreta. A respeito desse tema, julgue o próximo item.
A criptografia é usada como um dos principais mecanismos de segurança para proteção contra acessos indevidos os dados, tanto os que trafegam pela Internet quanto os armazenados em computadores.
A criptografia é o método de codificação de dados segundo algoritmo específico e chave secreta. A respeito desse tema, julgue o próximo item.
A criptografia de chave simétrica é a mais indicada no que diz respeito à segurança da informação voltada à confidencialidade.
A criptografia é o método de codificação de dados segundo algoritmo específico e chave secreta. A respeito desse tema, julgue o próximo item.
Os objetivos básicos da criptografia são a confidencialidade, o sigilo, a autenticação, a integridade, o não repúdio e o anonimato.
A criptografia é o método de codificação de dados segundo algoritmo específico e chave secreta. A respeito desse tema, julgue o próximo item.
A utilização da criptografia de chave assimétrica possibilita o uso de certificação digital ou assinatura digital.
Acerca do uso de assinaturas eletrônicas conforme previsto pela Lei n.º 14.063/2020, julgue o item seguinte.
Quando emitidos em meio eletrônico, os receituários de medicamentos sujeitos a controle especial e os atestados médicos somente serão válidos com assinatura eletrônica qualificada do profissional de saúde.
Acerca do uso de assinaturas eletrônicas conforme previsto pela Lei n.º 14.063/2020, julgue o item seguinte.
Para os efeitos da citada lei, as assinaturas eletrônicas são classificadas em simples, moderada, avançada e qualificada.
Acerca do uso de assinaturas eletrônicas conforme previsto pela Lei n.º 14.063/2020, julgue o item seguinte.
Admite-se assinatura eletrônica simples em interações com ente público de menor impacto e que não envolvam informações protegidas por grau de sigilo.