Questões de Segurança da Informação para Concurso
Foram encontradas 10.096 questões
No que se refere a servidores web e de aplicações, julgue o item subsecutivo.
Para o correto funcionamento do servidor web Nginx no
Debian/Ubuntu, é necessário realizar a liberação do HTTP e
do HTTPS no firewall por meio da habilitação do perfil
Nginx Full.
Quanto ao OWASP Top 10, julgue o item seguinte.
Quando os desenvolvedores de software não testam a
compatibilidade de bibliotecas atualizadas ou corrigidas, isso
caracteriza um problema de segurança que o OWASP
nomeia como componentes vulneráveis e desatualizados.
ID Token é um artefato que carrega informações pessoais sobre os usuários finais, os quais se autenticam em um fluxo Open ID Connect.
O Open ID Connect não suporta a autorização delegada; nesse caso, deve existir o gateway de autenticação configurado.
A política de segurança da informação deve estar disponível como referência aberta para consulta fora da organização.
A política de segurança da informação somente deve ser comunicada dentro da organização quando for apropriado.
Acerca de conceitos relacionados a controle de acesso, julgue o item a seguir.
O uso de processos e ferramentas para criar, atribuir,
gerenciar e revogar credenciais de acesso para usuários é
considerado uma boa prática de segurança da informação.
Acerca de conceitos relacionados a controle de acesso, julgue o item a seguir.
Em situações de gerenciamento de acesso de usuários a
sistemas críticos, o uso de ferramentas de segundo fator de
autenticação e gerenciamento de acesso privilegiado é
restrito aos administradores do sistema.
A confidencialidade é uma propriedade segundo a qual as informações não podem ser disponibilizadas a indivíduos, entidades ou processos que não estejam previamente autorizados.
A integridade é uma propriedade que visa aplicar conhecimentos e habilidades para garantir a assinatura digital.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.