Questões de Concurso Sobre segurança da informação

Foram encontradas 11.079 questões

Q2464551 Segurança da Informação

Julgue o próximo item, relativo a vulnerabilidades em aplicações web e suas características. 


Um dos tipos de ataques que permite o sequestro de sessão em uma aplicação envolve roubar o cookie de sessão do usuário, localizar o ID da sessão dentro do cookie e usar essas informações para assumir o controle da sessão.

Alternativas
Q2464550 Segurança da Informação

Acerca dos tipos de biometria utilizados para controle de acesso, julgue o item subsequente.


Técnica utilizada em controle de acesso, a biometria facial é capaz de analisar diversos pontos do rosto, tais como distância entre os olhos, formato do nariz e tamanho da boca.

Alternativas
Q2464549 Segurança da Informação

Acerca dos tipos de biometria utilizados para controle de acesso, julgue o item subsequente.


A biometria das digitais tem como principal vantagem o fato de que as impressões digitais são imutáveis. 

Alternativas
Q2464548 Segurança da Informação

Julgue o item que se segue, sobre criptografia simétrica.  


Em uma operação criptográfica simétrica baseada em cifras de bloco, os blocos são de tamanho fixo. 

Alternativas
Q2464547 Segurança da Informação

Julgue o item que se segue, sobre criptografia simétrica.  


O tamanho da chave é uma característica irrelevante para um sistema criptográfico simétrico.

Alternativas
Q2464546 Segurança da Informação

Julgue o seguinte item, pertinente a conceitos e princípios relacionados com autenticação e autorização.


O processo pelo qual uma entidade determina se outra entidade tem permissão para usar um recurso é denominado autenticação.

Alternativas
Q2464545 Segurança da Informação

Julgue o seguinte item, pertinente a conceitos e princípios relacionados com autenticação e autorização.


O processo de comprovar a identidade do usuário aos componentes de segurança do sistema para se conceder acesso com base em quem ele é ou em algo que ele possua é denominado autorização.

Alternativas
Q2464544 Segurança da Informação

Acerca de conceitos e princípios relacionados com confidencialidade e integridade, julgue o item que se segue.


O princípio da integridade visa garantir que os dados sejam precisos e confiáveis e que não tenham sido modificados incorretamente, seja de forma acidental ou maliciosa.

Alternativas
Q2464543 Segurança da Informação

Acerca de conceitos e princípios relacionados com confidencialidade e integridade, julgue o item que se segue.


A confidencialidade visa manter a privacidade das informações pessoais e garantir que elas sejam visíveis e acessíveis apenas aos indivíduos autorizados.

Alternativas
Q2464541 Segurança da Informação

Julgue o item subsequente, relativo a protocolos.  


SSL é uma tecnologia obsoleta que permite o estabelecimento de links autenticados e criptografados entre computadores em rede. 

Alternativas
Q2464540 Segurança da Informação

Julgue o item subsequente, relativo a protocolos.  


SSL e TLS são tecnologias complementares para garantir a segurança entre computadores que atuam simultaneamente como servidores e clientes de aplicações.

Alternativas
Q2464140 Segurança da Informação
No fluxo do protocolo OAuth2, a interação em que a aplicação cliente apresenta um token de acesso válido e, consequentemente, recebe o recurso protegido ocorre entre
Alternativas
Q2464120 Segurança da Informação
O elemento que confere identidade válida a uma assinatura digital é denominado 
Alternativas
Q2464119 Segurança da Informação
Um dos serviços proativos de um CSIRT (Computer Security Incident Response Team) é o de
Alternativas
Q2464118 Segurança da Informação
Na autenticação de usuários, o que garante suporte a identificadores omnidirecionais e unidirecionais é a característica de
Alternativas
Q2464117 Segurança da Informação
Assinale a opção em que é apresentada a propriedade das funções hash que garante ser impossível encontrar uma mensagem alternativa com o mesmo valor de determinada mensagem.
Alternativas
Q2464116 Segurança da Informação
Para a correta realização da técnica 3-2-1 de backup, deve haver
Alternativas
Q2464115 Segurança da Informação
O backup que contém a totalidade dos arquivos e das configurações dos dados originais, em formato não compactado, é do tipo  
Alternativas
Q2464114 Segurança da Informação
Conforme o documento que detalha os princípios da segurança da informação em relação ao acesso lógico, o responsável pelo gerenciamento das autorizações de acesso é o
Alternativas
Q2464113 Segurança da Informação
Assinale a opção em que é apresentada a sequência correta de ações para a implementação de uma estratégia Zero Trust.
Alternativas
Respostas
1881: C
1882: C
1883: E
1884: C
1885: E
1886: E
1887: E
1888: C
1889: C
1890: C
1891: E
1892: B
1893: A
1894: D
1895: E
1896: B
1897: A
1898: E
1899: B
1900: C