Questões de Segurança da Informação para Concurso

Foram encontradas 10.099 questões

Q2359851 Segurança da Informação

Julgue o próximo item, a respeito de XSS (cross-site scripting).


Stored XSS é caracterizado quando determinado código malicioso é armazenado no servidor, mas não é exibido para os usuários posteriormente.

Alternativas
Q2359850 Segurança da Informação

Julgue o item subsequente, relativo a sistemas criptográficos simétricos. 


Os sistemas criptográficos simétricos também são chamados de sistema de segredo compartilhado, seja entre duas ou mais partes, visto que o segredo compartilhado pode ser utilizado para manter uma informação confidencial entre as partes na comunicação.

Alternativas
Q2359849 Segurança da Informação

Julgue o item subsequente, relativo a sistemas criptográficos simétricos. 


A segurança em sistemas criptográficos simétricos independe do tamanho da chave. 

Alternativas
Q2359848 Segurança da Informação

Julgue os seguintes itens, com relação à auditoria em logs.


Nem todos os dispositivos de rede, serviços em nuvem e aplicativos emitem registros para fins de auditoria; é necessário fazer uma configuração a fim de que esses eventos fiquem registrados, de preferência em blockchain, para fins de imutabilidade. 

Alternativas
Q2359847 Segurança da Informação

Julgue os seguintes itens, com relação à auditoria em logs.


Por meio de análise de registro de eventos (logs), é possível investigar violações de políticas de segurança e garantir a conformidade com os requisitos regulamentares.

Alternativas
Q2359830 Segurança da Informação

Julgue o item a seguir, a respeito de segurança, criptografia e automação. 


Um certificado digital do tipo A1 armazena a chave no próprio equipamento do usuário; no tipo A3, a chave é armazenada em dispositivos físicos portáteis, como tokens e cartões. 

Alternativas
Q2359829 Segurança da Informação

Julgue o item a seguir, a respeito de segurança, criptografia e automação. 


Entre os exemplos de uso da RPA (Robot Process Automation), estão reconhecimento de voz, conversão de voz em texto e gerenciamento remoto de infraestrutura.

Alternativas
Q2359828 Segurança da Informação

Julgue o item a seguir, a respeito de segurança, criptografia e automação. 


O algoritmo RSA utiliza a função matemática Totiente de Euler para gerar chaves criptográficas assimétricas públicas e privadas.

Alternativas
Q2359827 Segurança da Informação

Julgue o item a seguir, a respeito de segurança, criptografia e automação. 


A criptografia de chave assimétrica utiliza duas chaves, privada e pública; ambas podem ser usadas para cifrar uma mensagem.

Alternativas
Q2359328 Segurança da Informação

A respeito de malwares, julgue o item que se segue. 


Embora exiba anúncios indesejados, muitas vezes integrando-se a programas gratuitos, o adware não é considerado um malware.

Alternativas
Q2359327 Segurança da Informação

A respeito de malwares, julgue o item que se segue. 


Spyware é uma forma de software malicioso que opera de maneira oculta, coletando informações do usuário sem permissão, representando uma ameaça à privacidade e à segurança digital.

Alternativas
Q2359308 Segurança da Informação

Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.


O spyware conhecido como Predator é capaz de realizar uma forma de cyberataque em que o criminoso age como um intermediário entre a vítima e o sítio de um banco ou mesmo de outros usuários. 

Alternativas
Q2359307 Segurança da Informação

Julgue o item que se segue, relativos à segurança de rede de computadores e spywares.


Os spywares são muitas vezes difíceis de serem removidos e não podem ser visualizados em janelas do tipo pop-up.

Alternativas
Q2359275 Segurança da Informação

Em relação a ISO/IEC 27002 em sua última versão, julgue o item que se segue. 


A norma determina que um ativo pode sofrer alteração e depreciação de valor, entretanto o mesmo não ocorre com o risco, pois estes são fixos durante o tempo de vida da informação. 

Alternativas
Q2359274 Segurança da Informação

Em relação a ISO/IEC 27002 em sua última versão, julgue o item que se segue. 


Na ISO/IEC 27002, os controles de criptografia devem estabelecer critérios bem definidos sobre o uso e o gerenciamento de chaves criptográficas. 

Alternativas
Q2359273 Segurança da Informação

Em relação a ISO/IEC 27002 em sua última versão, julgue o item que se segue. 


A referida norma estabelece, para fins de conformidade, que os controles não podem vir de outras fontes que não a própria norma. 

Alternativas
Q2359272 Segurança da Informação

Acerca da gestão de riscos, julgue o item a seguir. 


Define-se risco como a causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização. 

Alternativas
Q2359271 Segurança da Informação

Acerca da gestão de riscos, julgue o item a seguir. 


Em segurança da informação, uma vulnerabilidade é entendida como uma fraqueza — de um ativo ou de controle de segurança — que pode ser explorada por uma ou mais ameaças. 

Alternativas
Q2359270 Segurança da Informação

No que se refere a mecanismos e técnicas de controle de acesso, julgue o seguinte item.


No contexto da segurança da informação, o controle de acesso restringe-se aos processos de autenticação. 

Alternativas
Q2359269 Segurança da Informação

No que se refere a mecanismos e técnicas de controle de acesso, julgue o seguinte item. 


O controle de acesso baseado em função (RBAC) e o controle de acesso baseado em atributos (ABAC) são exemplos de técnicas de controle de acesso. 

Alternativas
Respostas
1361: E
1362: C
1363: E
1364: E
1365: C
1366: C
1367: C
1368: C
1369: C
1370: E
1371: C
1372: C
1373: E
1374: E
1375: C
1376: E
1377: E
1378: C
1379: E
1380: C