Questões de Segurança da Informação para Concurso
Foram encontradas 10.096 questões
Em relação às tecnologias para a indústria 4.0, julgue o item a seguir.
A conectividade presente na indústria 4.0 requer o
desenvolvimento de soluções de cyber segurança para a
proteção de dados e segredos industriais, anteriormente
protegidos pelo isolamento geográfico e restrições de acesso
às plantas industriais.
( ) O software crítico de segurança primária atua diretamente no bloqueio de acessos a um computador ou uma rede de computadores.
( ) O software crítico de segurança secundária atua diretamente no código malicioso depois que o vírus já entrou no computador.
( ) O software crítico de segurança primária é embutido como um controlador em um sistema, e o seu mau funcionamento pode causar mau funcionamento do hardware, o que pode resultar em danos às pessoas ou ao ambiente.
( ) O software crítico de segurança secundária pode resultar indiretamente em um dano, em casos em que um processo é auxiliado por computador cujo mau funcionamento pode resultar em um defeito no resultado final.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Julgue o próximo item, relativo a procedimentos de segurança e de gerenciamento.
O desenvolvimento seguro de software é um procedimento
exigido para se construir arquitetura e sistemas seguros,
tendo como premissa a unificação dos ambientes de
desenvolvimento, teste e produção, de forma a se garantir e
padronizar os testes afetos à segurança.
Julgue o próximo item, relativo a procedimentos de segurança e de gerenciamento.
Validar o atendimento dos requisitos de segurança da
informação, desde que isso não inclua a autenticação do
usuário, é um procedimento importante antes de
disponibilizar as aplicações no ambiente de produção.
Julgue o próximo item, relativo a procedimentos de segurança e de gerenciamento.
A segregação de funções é um procedimento de segurança
que visa separar as funções conflitantes com vistas a evitar
que um indivíduo execute potenciais funções conflitantes por
conta própria, tendo como exceção procedimentos como
solicitar, aprovar e implementar os direitos de acesso, que
deve ser executado pelo mesmo indivíduo, a fim de se
garantir unicidade.
Julgue o próximo item, relativo a política de segurança da informação.
Convencionou-se que, no âmbito das organizações, a política
de segurança da informação seja definida e aprovada pela
direção, devendo ser analisada criticamente em intervalos
planejados.
Julgue o próximo item, relativo a política de segurança da informação.
A política de segurança da informação que esteja alinhada
tanto à estratégia e aos requisitos do negócio quanto às
regulamentações e legislações afetas está isenta de
considerar os riscos e as ameaças atuais para a segurança da
informação.
Considerando as normas ISO/IEC 27001 e ISO/IEC 27002, julgue o seguinte item.
A ISO/IEC 27001 apresenta os requisitos necessários para
estabelecer, implementar, manter e melhorar continuamente
um sistema de gestão da segurança da informação dentro do
contexto da organização.
Considerando as normas ISO/IEC 27001 e ISO/IEC 27002, julgue o seguinte item.
Na ISO/IEC 27002, são apresentados vários tipos de controle
de criptografia.
Acerca de keyloggers e suas características, julgue o item subsequente.
De maneira geral, keyloggers são códigos maliciosos usados
para capturar informações à medida que existe alguma
interação do usuário com o teclado; esses códigos podem
estar inseridos em software ou até mesmo hardware
específico.
Acerca de keyloggers e suas características, julgue o item subsequente.
Um keylogger com base em hyperversor é simples de ser
detectado, pois, por padrão, as funções de teclado de
hyperversor ecoam para o terminal do administrador de
sistema.
No que se refere ao funcionamento de proxy em organizações, julgue o item a seguir.
Proxies transparentes servem como um canal entre os
clientes e a Internet; por característica, são incapazes de
interceptar as conexões realizadas, já que são transparentes
para os usuários.
No que se refere ao funcionamento de proxy em organizações, julgue o item a seguir.
Filtros em proxies podem ser configurados para impedir o
acesso a determinados sítios ou serviços da web que violam
uma política da organização.
Julgue o próximo item, a respeito de XSS (cross-site scripting).
https://www.apenasexemplo.com.br/?name<script>alert(1)</script> é um exemplo de XSS Reflected e
será executado no navegador do usuário.
Julgue o próximo item, a respeito de XSS (cross-site scripting).
Stored XSS é caracterizado quando determinado código
malicioso é armazenado no servidor, mas não é exibido para
os usuários posteriormente.
Julgue o item subsequente, relativo a sistemas criptográficos simétricos.
Os sistemas criptográficos simétricos também são chamados
de sistema de segredo compartilhado, seja entre duas ou mais
partes, visto que o segredo compartilhado pode ser utilizado
para manter uma informação confidencial entre as partes na
comunicação.
Julgue o item subsequente, relativo a sistemas criptográficos simétricos.
A segurança em sistemas criptográficos simétricos
independe do tamanho da chave.