Questões de Concurso

Foram encontradas 1.104 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2176553 Segurança da Informação
Segundo a norma ABNT NBR/ISO 27002:2013, a segurança da informação é alcançada com a implementação de um conjunto adequado de controles. Assinale a alternativa que NÃO apresenta um desses controles.
Alternativas
Q2176379 Segurança da Informação
A segurança da informação se refere à proteção das informações tanto corporativas quanto pessoais. São diversos mecanismos recomendados para aplicação de segurança. Dentre os mecanismos de segurança da informação, há aqueles que apoiam os controles lógicos, como o uso de funções de “hashing” ou checagem, que geram um código único usado para confirmar que os dados não foram alterados. Qual é esse mecanismo?
Alternativas
Q2171815 Segurança da Informação
Analise o código e verifique se as técnicas de programação segura foram implementadas:
... $ id = $ _GET['id']; $ query = mysql query ('SELECT table.field FROM table WHERE id =' .$ GET ['id']); ...
Com base no código apresentado, analise as assertivas abaixo:
I. Vulnerabilidade e dependência de pacotes externos. II. Autenticação segura. III. Higienização das entradas de dados. IV. Princípio do menor privilégio.
Quais estão INCORRETAS? 
Alternativas
Q2171810 Segurança da Informação
Sobre o Active Directory, analise as assertivas abaixo e assinale V, se verdadeiras, ou F, se falsas.
( ) Armazena informações sobre objetos na rede e torna essas informações de grande complexidade de serem encontradas e usadas por administradores e usuários.
( ) Fornece os métodos necessários para armazenar dados de diretório e disponibilizá-los para administradores e usuários de rede.
( ) Os objetos incluem recursos compartilhados, como servidores, volumes, impressoras, além das contas de usuário e de computador da rede.
( ) A administração baseada em política dificulta o gerenciamento de redes mais complexas.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2161927 Segurança da Informação
Considere as seguintes medidas de segurança:
I. Centralizar o controle de acesso para todos os ativos corporativos por meio de um serviço de diretório ou provedor de SSO, onde houver suporte.
II. Usar Single-Factor Authentication (SFA) para todas as contas de acesso administrativo, em todos os ativos corporativos, sejam estes gerenciados no site local ou por meio de um provedor terceirizado, pois esta é a medida de acesso seguro mais usada atualmente nas organizações.
III. Definir e manter o controle de acesso baseado em funções, determinando e documentando os direitos de acesso necessários para cada função dentro da organização para cumprir com sucesso suas funções atribuídas.
IV. Estabelecer e seguir um processo, de preferência manual, para manter o acesso aos ativos corporativos, por meio da ativação de contas antigas imediatamente após o encerramento, revogação de direitos ou mudança de função de um usuário.
São medidas recomendadas e adequadas para a gestão do controle de acesso o que se afirma APENAS em
Alternativas
Respostas
136: E
137: D
138: E
139: A
140: A