Questões de Concurso Sobre segurança da informação
Foram encontradas 11.079 questões
Julgue o próximo item, relativo a vulnerabilidades em aplicações web e suas características.
Um dos tipos de ataques que permite o sequestro de sessão
em uma aplicação envolve roubar o cookie de sessão do
usuário, localizar o ID da sessão dentro do cookie e usar
essas informações para assumir o controle da sessão.
Acerca dos tipos de biometria utilizados para controle de acesso, julgue o item subsequente.
Técnica utilizada em controle de acesso, a biometria facial é
capaz de analisar diversos pontos do rosto, tais como
distância entre os olhos, formato do nariz e tamanho da boca.
Acerca dos tipos de biometria utilizados para controle de acesso, julgue o item subsequente.
A biometria das digitais tem como principal vantagem o fato
de que as impressões digitais são imutáveis.
Julgue o item que se segue, sobre criptografia simétrica.
Em uma operação criptográfica simétrica baseada em cifras
de bloco, os blocos são de tamanho fixo.
Julgue o item que se segue, sobre criptografia simétrica.
O tamanho da chave é uma característica irrelevante para um
sistema criptográfico simétrico.
Julgue o seguinte item, pertinente a conceitos e princípios relacionados com autenticação e autorização.
O processo pelo qual uma entidade determina se outra
entidade tem permissão para usar um recurso é denominado
autenticação.
Julgue o seguinte item, pertinente a conceitos e princípios relacionados com autenticação e autorização.
O processo de comprovar a identidade do usuário aos
componentes de segurança do sistema para se conceder
acesso com base em quem ele é ou em algo que ele possua é
denominado autorização.
Acerca de conceitos e princípios relacionados com confidencialidade e integridade, julgue o item que se segue.
O princípio da integridade visa garantir que os dados sejam
precisos e confiáveis e que não tenham sido modificados
incorretamente, seja de forma acidental ou maliciosa.
Acerca de conceitos e princípios relacionados com confidencialidade e integridade, julgue o item que se segue.
A confidencialidade visa manter a privacidade das
informações pessoais e garantir que elas sejam visíveis e
acessíveis apenas aos indivíduos autorizados.
Julgue o item subsequente, relativo a protocolos.
SSL é uma tecnologia obsoleta que permite o
estabelecimento de links autenticados e criptografados entre
computadores em rede.
Julgue o item subsequente, relativo a protocolos.
SSL e TLS são tecnologias complementares para garantir a
segurança entre computadores que atuam simultaneamente
como servidores e clientes de aplicações.