Questões de Concurso
Para jurídica
Foram encontradas 13.377 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Se, por padrão, a resolução de nomes ocorre via DNS em determinada porta e determinado protocolo, então, para permitir ou negar esse tipo de tráfego, o firewall deve ter regras específicas considerado o fluxo de dados do DNS na porta 53 UDP e na porta 53 TCP.
Acerca dos algoritmos simétricos e assimétricos utilizados em dados em repouso, julgue o item subsecutivo.
No sistema de arquivos do Ubuntu LTS 22.4, ao se utilizar
algoritmo assimétrico para cifrar um conjunto de arquivos, é
garantida automaticamente a assinatura digital do arquivo.
Acerca dos algoritmos simétricos e assimétricos utilizados em dados em repouso, julgue o item subsecutivo.
SHA3 é um algoritmo de verificação de integridade
simétrico, portanto sua saída é uma boa chave criptográfica
para algoritmos simétricos.
Julgue o item seguinte, a respeito das melhores práticas para problemas com componentes vulneráveis ou desatualizados, conforme preconiza o OWASP.
Entre os fatores que podem tornar uma aplicação vulnerável
estão o sistema operacional, o servidor web/aplicativo, o
sistema de gerenciamento de banco de dados (SGBD), as
API e todos os componentes, ambientes de tempo de
execução e bibliotecas.
Como exemplo de melhor prática, o OWASP recomenda que os responsáveis por segurança de uma aplicação monitorem continuamente fontes como CVE (common vulnerability and exposures) e NVD (national vulnerability database) em busca de vulnerabilidades nos componentes usados na aplicação.
Com base em CSRF (cross site request forgery), julgue o item subsequente.
Por fundamento de CSRF, o uso de cookies é suficiente para
garantir que uma aplicação não seja vulnerável à exploração
de CSRF.
Com base em CSRF (cross site request forgery), julgue o item subsequente.
CSRF é um tipo de ataque em que um usuário legítimo pode
ser personificado em uma aplicação maliciosa controlada por
um atacante que executa ações em outra aplicação como se
fosse o usuário legítimo.
A respeito de JWT (JSON web tokens), julgue o próximo item.
JWT são usados para autenticar usuários antes que eles
forneçam credenciais válidas, já que a aplicação que utiliza
JWT necessita do UserID.
A respeito de JWT (JSON web tokens), julgue o próximo item.
Um bom princípio de segurança de um JWT é que ele tenha
um período de uso e que, após esse período, seja expirado.
A governança faz parte do núcleo do CSF 2.0 e estabelece a estratégia voltada para a gestão de riscos de segurança cibernética da organização.
O CSF 2.0, em sua função de identificar, preconiza a utilização das salvaguardas para gerenciar os riscos de segurança cibernética da organização.
Acerca de segurança da informação, julgue o item a seguir.
Autenticidade é um princípio que visa garantir que o autor
não negue ter criado e assinado determinada informação, a
qual pode estar materializada em uma mensagem ou em um
documento.
Acerca de segurança da informação, julgue o item a seguir.
Um dos objetivos da integridade é permitir que o destinatário
de uma mensagem ou informação seja capaz de verificar que
os dados não foram modificados indevidamente.
Conforme a LGPD, no âmbito do tratamento de dados pessoais pelo poder público, consideradas a execução de políticas públicas e a prestação de serviços públicos, os dados deverão ser mantidos em formato interoperável e estruturado para uso compartilhado.
Conforme prescreve o Marco Civil da Internet, configuram-se como princípios que disciplinam o uso da Internet no Brasil a proteção da privacidade e a proteção dos dados pessoais, na forma da lei.
Portfólios, programas, projetos, produtos e operações podem fazer parte do sistema de entrega de valor de uma organização.
É tendência atual que os escritórios de projetos desempenhem cada vez menos o papel de articuladores junto a líderes, unidades de negócios e proprietários de produtos e passem a focar cada vez mais o desenvolvimento e a entrega de valor e excelência em projetos junto às equipes especializadas.
De acordo com a prática de gerenciamento denominada melhoria contínua do ITIL v4, a melhoria contínua da organização é de responsabilidade direta da alta gestão, que deve estabelecer meios para incorporar à organização métodos de trabalho voltados à melhoria contínua.
No COBIT 2019, os objetivos de governança são agrupados no domínio alinhar, planejar e organizar, que abrange a organização geral, a estratégia e as atividades de apoio para informação e tecnologia.
Dada a natureza estratégica de parceira de negócios que a TI apresenta atualmente, cabe estabelecer um balanced scorecard de TI ajustado e aplicado, com o objetivo de alinhar o departamento de TI ao resto da organização, e de modo que suas métricas possam ser acompanhadas juntamente com as métricas de toda a empresa.