Questões de Concurso Sobre segurança de sistemas de informação em segurança da informação

Foram encontradas 395 questões

Q1881612 Segurança da Informação
Considerando-se a usabilidade em uma aplicação que requeira autenticação de dois fatores (MFA), a exigência de MFA pode ser minimizada e, ainda assim, haver um equilíbrio razoável entre segurança e usabilidade da aplicação na situação de uso que consiste na
Alternativas
Q1881611 Segurança da Informação
Uma significativa parte da prevenção contra determinado ataque cibernético pode ser realizada por meio da minimização dos privilégios de acesso das aplicações, bem como pela sanitização de códigos relacionados aos acessos a bancos de dados. Trata-se de prevenção contra ataques
Alternativas
Q1881566 Segurança da Informação
      No desenvolvimento de uma aplicação web, passaram despercebidos alguns fluxos de dados incorretos que têm potencial para gerar um comportamento inadequado e que podem ser explorados como uma falha na segurança no sistema. Esses fluxos de dados estão relacionados a scripts que cruzam diferentes sítios (XSS ou cross-site scripting), onde um hacker, como resposta a uma requisição do cliente ao servidor, pode gerar uma página com mensagem contendo script malicioso.
A técnica mais específica para detectar a vulnerabilidade descrita na situação hipotética apresentada é o
Alternativas
Q1880929 Segurança da Informação
Seguindo o guia de referência OWASP, ao desenvolver um sistema, um programador se preocupou com a não inclusão de informações sensíveis nos parâmetros de pedidos HTTP GET. Marque a opção que mostra corretamente em qual lista de verificação de práticas de programação segura ele se baseou.
Alternativas
Q1880861 Segurança da Informação
Ao programar uma aplicação Web baseada em PHP e usando banco de dados MySQL, um desenvolvedor, atento a questões de segurança, usou a técnica de “PHP prepared statements” para diminuir a chance de haver SQL injection. Essa técnica consiste em:  
Alternativas
Q1880860 Segurança da Informação

Em relação ao tema de desenvolvimento seguro de aplicações, analise as afirmativas a seguir:


I. Uma das metodologias usadas para o desenvolvimento seguro de sistemas é o SDL, proposto pela Microsoft;

II. No caso de desenvolvimento Web, a comunidade OWASP tem um framework aberto chamado OpenSAMM, visando implementar uma estratégia para segurança de software;

III. A norma internacional para definir técnicas de segurança para desenvolvimento de software é a ISO 27001.


Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Q1878811 Segurança da Informação
Com relação a criptografia e segurança de servidores e sistemas operacionais, julgue o item subsequente. 


Irretratabilidade é o mecanismo de segurança que prova que a mensagem foi enviada pela origem especificada e que foi recebida pelo destino especificado. 
Alternativas
Q1878809 Segurança da Informação
Com relação a criptografia e segurança de servidores e sistemas operacionais, julgue o item subsequente. 


Em um servidor, o mecanismo de controle de roteamento atua nos serviços de autenticação da origem de dados, de confidencialidade e de integridade dos dados. 
Alternativas
Q1865017 Segurança da Informação
A respeito de conformidade em segurança da informação, assinale a opção correta.
Alternativas
Q1852246 Segurança da Informação
A norma ISO/IEC, que fornece um modelo de referência básica na avaliação de produto de software com a definição de características de qualidade de software, tais como: Funcionalidade, Confiabilidade, Usabilidade, Eficiência, Manutenibilidade, Portabilidade, Segurança e Compatibilidade, é a norma: 
Alternativas
Q1831467 Segurança da Informação

As permissões de acesso do GNU/Linux protegem o sistema de arquivos do acesso indevido de pessoas ou programas não autorizados. A permissão de acesso também impede que um programa mal intencionado, por exemplo, apague um arquivo que não deve, envie arquivos especiais para outra pessoa ou forneça acesso da rede para que outros usuários invadam o sistema. Sobre esse assunto, analisar os itens abaixo:


I. Somente o dono pode modificar as permissões de acesso do arquivo.

II. Cada usuário pode fazer parte de um ou mais grupos e, então, acessar arquivos que pertençam ao mesmo grupo que o seu.

III. Outros é a categoria de usuários que não são donos ou não pertencem ao grupo do arquivo.


Está(ão) CORRETO(S):

Alternativas
Q1828031 Segurança da Informação
No que diz respeito à aplicação da Norma ABNT NBR ISO/IEC 27037, inclusive em dispositivos móveis, um perito forense deve considerar diversos aspectos no tratamento das evidências digitais, das quais três são detalhadas a seguir:
I. Visa produzir os mesmos resultados utilizando diferentes instrumentos, condições e a qualquer tempo. II. Visa determinar se o método científico, técnica ou procedimento foi adequadamente seguido. III. Visa produzir resultados de teste empregando os mesmos procedimentos e métodos de medição, sob as mesmas condições, podendo ser realizado outras vezes mesmo após a primeira.
Os aspectos detalhados em I, em II e em III são denominados, respectivamente, 
Alternativas
Q1828028 Segurança da Informação
A Norma ABNT NBR ISO/IEC 27037 tem por finalidade padronizar o tratamento de evidências digitais, de fundamental importância em uma investigação a fim de preservar a integridade dessas evidências. Em conformidade com essa norma e de acordo com o método de tratamento das evidências digitais, quatro processos são descritos a seguir:
I. Trata da produção da cópia da evidência digital, como um disco rígido completo, as partições e arquivos selecionados, além da documentação dos métodos utilizados e atividades realizadas. II. Trata do recolhimento do dispositivo questionado de sua localização original para um laboratório ou outro ambiente controlado para posterior análise. III. Trata da guarda da potencial evidência assim como do dispositivo digital que pode conter a evidência. IV. Trata da pesquisa, reconhecimento e documentação da evidência digital.
Os processos descritos em I, em II, em III e em IV são denominados, respectivamente, 
Alternativas
Q1825883 Segurança da Informação

A respeito da criptografia, da NBR ISO/IEC n.º 27002:2013 e da ABNT NBR ISO/IEC n.º 27017:2016, julgue o item a seguir.


Em um projeto de desenvolvimento de software, as questões de segurança da informação são consideradas e analisadas criticamente em estágios iniciais para identificar quais controles são necessários.

Alternativas
Q1814459 Segurança da Informação

Considerando as normas que regulam a segurança da informação e o sistema de gestão de segurança da informação (SGSI), julgue o próximo item.


Ao estabelecer o SGSI, a organização deve selecionar e implementar objetivos de controle para atender aos requisitos identificados durante as etapas de análise e avaliação de riscos e de processo de tratamento de riscos.

Alternativas
Q1813365 Segurança da Informação

Julgue o item que segue, relativo a protocolos seguros no contexto de VPN na segurança de sistemas.


O gerenciamento de chaves do IPSec do tipo automático normalmente exige menos esforço e menos recursos para a sua configuração do que o do tipo manual, razão pela qual o automatizado é recomendado para ambientes pequenos e relativamente estáticos.

Alternativas
Q1795474 Segurança da Informação
Alguns programas antivírus suportam o uso de heurísticas. Nesse contexto, isso significa que o programa
Alternativas
Q1790937 Segurança da Informação
A respeito das estratégias de proteção em infraestrutura de tecnologia da informação, assinale a alternativa correta.
Alternativas
Q1790659 Segurança da Informação
Os criadores de programas maliciosos não costumam compartilhar seus códigos-fonte com as empresas de segurança de informação. Sendo assim, a fim de entender como essas ameaças digitais funcionam e então poder criar defesas contra elas, os analistas que trabalham nessas empresas podem valer-se do processo conhecido como
Alternativas
Q1756787 Segurança da Informação

No que se refere ao uso de Jenkins, julgue o item seguinte.


O Jenkins permite interagir com diferentes tipos de credenciais, sendo uma delas a utilização de SSH com chaves públicas e privadas, para autenticar somente o username com a chave privada.

Alternativas
Respostas
181: D
182: B
183: C
184: D
185: C
186: A
187: C
188: E
189: B
190: B
191: C
192: C
193: D
194: E
195: C
196: E
197: D
198: E
199: E
200: C