Questões de Segurança da Informação para Concurso
Foram encontradas 10.099 questões
Julgue o próximo item, a respeito de XSS (cross-site scripting).
Stored XSS é caracterizado quando determinado código
malicioso é armazenado no servidor, mas não é exibido para
os usuários posteriormente.
Julgue o item subsequente, relativo a sistemas criptográficos simétricos.
Os sistemas criptográficos simétricos também são chamados
de sistema de segredo compartilhado, seja entre duas ou mais
partes, visto que o segredo compartilhado pode ser utilizado
para manter uma informação confidencial entre as partes na
comunicação.
Julgue o item subsequente, relativo a sistemas criptográficos simétricos.
A segurança em sistemas criptográficos simétricos
independe do tamanho da chave.
Julgue os seguintes itens, com relação à auditoria em logs.
Nem todos os dispositivos de rede, serviços em nuvem e
aplicativos emitem registros para fins de auditoria; é
necessário fazer uma configuração a fim de que esses
eventos fiquem registrados, de preferência em blockchain,
para fins de imutabilidade.
Julgue os seguintes itens, com relação à auditoria em logs.
Por meio de análise de registro de eventos (logs), é possível
investigar violações de políticas de segurança e garantir a
conformidade com os requisitos regulamentares.
Julgue o item a seguir, a respeito de segurança, criptografia e automação.
Um certificado digital do tipo A1 armazena a chave no
próprio equipamento do usuário; no tipo A3, a chave é
armazenada em dispositivos físicos portáteis, como tokens e
cartões.
Julgue o item a seguir, a respeito de segurança, criptografia e automação.
Entre os exemplos de uso da RPA (Robot Process
Automation), estão reconhecimento de voz, conversão de voz
em texto e gerenciamento remoto de infraestrutura.
Julgue o item a seguir, a respeito de segurança, criptografia e automação.
O algoritmo RSA utiliza a função matemática Totiente de
Euler para gerar chaves criptográficas assimétricas públicas e
privadas.
Julgue o item a seguir, a respeito de segurança, criptografia e automação.
A criptografia de chave assimétrica utiliza duas chaves,
privada e pública; ambas podem ser usadas para cifrar uma
mensagem.
A respeito de malwares, julgue o item que se segue.
Embora exiba anúncios indesejados, muitas vezes
integrando-se a programas gratuitos, o adware não é
considerado um malware.
A respeito de malwares, julgue o item que se segue.
Spyware é uma forma de software malicioso que opera de
maneira oculta, coletando informações do usuário sem
permissão, representando uma ameaça à privacidade e à
segurança digital.
Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.
O spyware conhecido como Predator é capaz de realizar uma
forma de cyberataque em que o criminoso age como um
intermediário entre a vítima e o sítio de um banco ou mesmo
de outros usuários.
Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.
Os spywares são muitas vezes difíceis de serem removidos e
não podem ser visualizados em janelas do tipo pop-up.
Em relação a ISO/IEC 27002 em sua última versão, julgue o item que se segue.
A norma determina que um ativo pode sofrer alteração e
depreciação de valor, entretanto o mesmo não ocorre com o
risco, pois estes são fixos durante o tempo de vida da
informação.
Em relação a ISO/IEC 27002 em sua última versão, julgue o item que se segue.
Na ISO/IEC 27002, os controles de criptografia devem
estabelecer critérios bem definidos sobre o uso e o
gerenciamento de chaves criptográficas.
Em relação a ISO/IEC 27002 em sua última versão, julgue o item que se segue.
A referida norma estabelece, para fins de conformidade, que
os controles não podem vir de outras fontes que não a
própria norma.
Acerca da gestão de riscos, julgue o item a seguir.
Define-se risco como a causa potencial de um incidente
indesejado, que pode resultar em dano para um sistema ou
organização.
Acerca da gestão de riscos, julgue o item a seguir.
Em segurança da informação, uma vulnerabilidade é
entendida como uma fraqueza — de um ativo ou de controle
de segurança — que pode ser explorada por uma ou mais
ameaças.
No que se refere a mecanismos e técnicas de controle de acesso, julgue o seguinte item.
No contexto da segurança da informação, o controle de
acesso restringe-se aos processos de autenticação.
No que se refere a mecanismos e técnicas de controle de acesso, julgue o seguinte item.
O controle de acesso baseado em função (RBAC) e o
controle de acesso baseado em atributos (ABAC) são
exemplos de técnicas de controle de acesso.