Questões de Concurso Público SERPRO 2021 para Analista - Especialização: Desenvolvimento de Sistemas

Foram encontradas 17 questões

Q1756757 Segurança da Informação
A respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item seguinte.

Ataques bem-sucedidos de substituição de uma página web facilitados por vazamento de senhas na Internet envolvem violações de segurança da informação nos aspectos de integridade e disponibilidade.
Alternativas
Q1756758 Segurança da Informação
A respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item seguinte.

Para arquivos criptografados com algoritmos que utilizam chaves de até 256 bits, é viável realizar ataques de força bruta no espaço de chaves, com real possibilidade de sucesso em tempo aceitável.
Alternativas
Q1756759 Segurança da Informação
A respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item seguinte.

Considerando-se o algoritmo de assinatura digital de curva elíptica (ECDSA), as chaves pública e privada são válidas por um mesmo criptoperíodo, e, quando este expira, é necessária a geração de um novo par de chaves matematicamente vinculado às chaves originais, para verificar assinaturas anteriores.
Alternativas
Q1756760 Segurança da Informação
A respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item seguinte.

Dados sobre os quais tenha sido calculado um valor de hash criptográfico com determinado algoritmo têm garantia de sua integridade sempre que, em qualquer tempo, um novo cálculo de hash desses dados com emprego do mesmo algoritmo resultar idêntico ao valor inicialmente calculado.
Alternativas
Q1756761 Segurança da Informação
A respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item seguinte.

Nas listas de controle de acesso (ACL), as autorizações para acesso a determinado objeto podem ser especificadas para indivíduos, grupos ou funções na organização e definem, inclusive, os níveis de operação dessas autorizações.
Alternativas
Q1756762 Segurança da Informação
A respeito de conceitos fundamentais e mecanismos de segurança da informação, julgue o item seguinte.

A troca de informações entre autoridades certificadoras para o estabelecimento de certificados digitais validados mutuamente entre elas é denominada inicialização de chaves.
Alternativas
Q1756763 Segurança da Informação

Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.


A contratação de seguros contra sinistros digitais é uma medida de transferência de riscos relacionados a possíveis impactos potencialmente causados por vulnerabilidades e ameaças à segurança da informação organizacional.

Alternativas
Q1756764 Segurança da Informação

Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.


De acordo com a NBR ISO/IEC 27002, as ferramentas de gerenciamento de informações de autenticação aumentam a eficácia desse controle e reduzem o impacto de uma eventual revelação de informação de autenticação secreta.

Alternativas
Q1756765 Segurança da Informação

Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.


Segundo a NBR ISO/IEC 27001, as informações documentadas como evidências dos programas de auditoria interna devem ser destruídas após a finalização dos programas, desde que os resultados tenham sido aceitos pelas partes de interesse e homologados pelo conselho gestor da organização.

Alternativas
Q1756766 Segurança da Informação

Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.


Conforme prescreve a NBR ISO/IEC 27002 a respeito do controle de acesso ao código-fonte de programas, para que se reduza o risco de corrupção de programas de computador na organização, convém que o pessoal de suporte não tenha acesso irrestrito às bibliotecas de programa-fonte.

Alternativas
Q1756767 Segurança da Informação

Com relação à gerência de riscos, às disposições das NBR ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas, julgue o item a seguir.


De acordo com a NBR ISO/IEC 27002, a política de senhas da organização deve permitir o envio de senhas de acesso em texto claro, por correio eletrônico, quando se tratar de senhas temporárias com prazo de validade definido.

Alternativas
Q1756768 Segurança da Informação

No que se refere a autenticação e riscos de segurança, julgue o item subsequente.


Os tokens de autenticação, que podem ser dispositivos físicos ou podem existir em software, geram códigos vinculados a determinado dispositivo, usuário ou conta, que podem ser usados uma vez como parte de um processo de autenticação em um intervalo de tempo.

Alternativas
Q1756769 Segurança da Informação

No que se refere a autenticação e riscos de segurança, julgue o item subsequente.


No contexto de OAuth 2, o servidor de autorização deve obrigar a autenticação explícita do proprietário do recurso e prover a ele informações sobre o cliente, o escopo e a vida útil da autorização solicitada.

Alternativas
Q1756770 Segurança da Informação

No que se refere a autenticação e riscos de segurança, julgue o item subsequente.


Quanto aos riscos de segurança derivados da exposição de dados sensíveis contidos na lista OWASP Top 10, é recomendável que o tráfego de dados confidenciais seja criptografado e que o seu armazenamento interno seja feito sem criptografia, de modo a viabilizar as funções de auditoria dos sistemas.

Alternativas
Q1756787 Segurança da Informação

No que se refere ao uso de Jenkins, julgue o item seguinte.


O Jenkins permite interagir com diferentes tipos de credenciais, sendo uma delas a utilização de SSH com chaves públicas e privadas, para autenticar somente o username com a chave privada.

Alternativas
Q1756789 Segurança da Informação

A respeito do software Kafka, julgue o item a seguir.


Conexões entre producers e consumers suportam mecanismos de autenticação capazes de criptografar com SSL.

Alternativas
Q1756823 Segurança da Informação

Julgue o item a seguir, relativo a blockchain e smart contracts.


Smart contracts são indicadores de desempenho em uma única página e seus fornecedores oferecem, tipicamente, um conjunto predefinido de relatórios com elementos estáticos e estrutura estanque.

Alternativas
Respostas
1: C
2: E
3: E
4: C
5: C
6: E
7: C
8: E
9: E
10: C
11: E
12: C
13: C
14: E
15: C
16: C
17: E