Questões de Concurso

Foram encontradas 775 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2415822 Segurança da Informação

No que se refere a EAP (extensible authentication protocol), julgue o item subsecutivo. 


O EAP suporta diferentes métodos de autenticação, entre eles o EAP-TLS (EAP-transport layer security). 

Alternativas
Q2408328 Segurança da Informação

Entre os serviços para testar e monitorar a segurança de todos os seus sistemas, três são descritos a seguir.


I. Testa as interfaces expostas em busca de vulnerabilidades, sendo o teste feito de fora para dentro, da mesma forma que um invasor faria. Neste caso, a interface já é o suficiente para que o especialista realize o teste. À medida em que o aplicativo vai mudando e se atualizando, é preciso atualizar as regras dessa ferramenta, o que obriga a necessidade em investimento e acompanhamento durante todo o ciclo de vida do desenvolvimento.

II. Tem como objetivo identificar as vulnerabilidades no código-fonte antes de ele ser colocado em produção. Para tanto, são usadas técnicas de análise de código estático para procurar problemas sem precisar executar o código. Com isso, é uma ferramenta que consegue encontrar problemas com antecedência, antes da implantação e, por estar agindo no código, pode dar informações detalhadas à equipe para que os ajustes sejam feitos.

As ferramentas descritas em I e II são conhecidas, respectivamente, pelas siglas:

Alternativas
Q2408290 Segurança da Informação

No que diz respeito à segurança, um mecanismo de acesso a sistemas controla o acesso às contas de usuário e, quando ocorre uma determinada quantidade de tentativas de acesso malsucedidas, consequência da digitação de senhas incorretas, ocorre o bloqueio da conta desse usuário. Exemplificando, se no acesso a um site de uma instituição bancária em um microcomputador, ou notebook ou mesmo em um celular, um usuário errar a digitação de sua senha por três vezes consecutivas, a conta é bloqueada de forma indeterminada ou temporária.


Este mecanismo é conhecido por intruder:

Alternativas
Q2398343 Segurança da Informação
O modelo do Framework CIS v.8 é uma publicação que apresenta boas práticas e recomendações para a área de Segurança da Informação. Os 18 controles do CIS v.8 foram aprimorados para acompanhar sistemas e softwares modernos. A mudança para computação baseada em nuvem, virtualização, mobilidade, terceirização, trabalho em casa e mudanças nas táticas dos invasores motivaram a atualização e apoiam a segurança de uma empresa à medida que ela migra para ambientes totalmente em nuvem e híbridos.
Nesse contexto, entre os controles do CIS v.8 elencados abaixo, o que se relaciona com sua definição corretamente é:
Alternativas
Q2398341 Segurança da Informação
Arquitetura Zero Trust é o termo utilizado para um conjunto de paradigmas de cibersegurança em evolução que deslocam as defesas de perímetros estáticos baseados em rede, para se concentrarem nos utilizadores, bens e recursos. Logo, a Zero Trust se baseia na premissa de que o ambiente de segurança deve ser construído em torno dos dados e não dos dispositivos. Dessa forma, mesmo que um dispositivo seja comprometido, o acesso aos dados sensíveis é limitado, reduzindo o impacto de um possível ataque.
Assim, o aspecto que caracteriza uma vantagem do uso da arquitetura Zero Trust para a segurança da informação é: 
Alternativas
Respostas
86: C
87: B
88: D
89: E
90: A