Questões de Concurso

Foram encontradas 1.049 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1891203 Segurança da Informação
Considere um cenário típico de exposição de dados sensíveis: uma organização acredita estar segura ao utilizar a criptografia automática do seu banco de dados para encriptar dados financeiros sigilosos dos seus usuários, mas esquece que permite que esses dados sejam automaticamente decriptados nas operações de consulta. Um time de desenvolvedores sem experiência em desenvolvimento seguro trabalha em uma aplicação que acessa essa base de dados. Ao longo do desenvolvimento da aplicação, um tipo comum de vulnerabilidade é inserido em muitas das consultas realizadas, como no seguinte trecho:
String consultaHTTP = "SELECT \* FROM extratos WHERE id_cliente='" + request.getParameter("id") + "'";

Para mitigar o impacto dos riscos criados por esse tipo de vulnerabilidade, é possível utilizar:
Alternativas
Q1889931 Segurança da Informação
Julgue o próximo item, relativos a procedimentos de segurança. 
Uma backdoor em um computador é capaz de se propagar automaticamente pelas redes, enviando cópias de si por meio de outras portas, explorando assim vulnerabilidades nos programas instalados.
Alternativas
Q1889227 Segurança da Informação
Suponha que um órgão da administração estadual lance um edital público para licitação de aquisição de bens e serviços. Nesse processo, esse órgão possui um certificado digital emitido pela ICP-Brasil e assina digitalmente o Edital (um arquivo PDF) antes de divulgá-lo na sua página web institucional. Nessa situação, quais propriedades da segurança da informação estão sendo garantidas?
Alternativas
Q1886258 Segurança da Informação
No contexto da segurança da informação, há três pilares essenciais que devem ser considerados: confidencialidade, integridade e disponibilidade. Acerca desse assunto, assinale a alternativa que indica a medida que reforça o pilar de confidencialidade. 
Alternativas
Q1886246 Segurança da Informação
Uma empresa está instalando um gerador e um no-break para que um par de servidores web fiquem disponíveis, sendo que um servidor é utilizado como redundância. Assinale a alternativa que apresenta o conceito básico de segurança da informação descrito nesse caso.
Alternativas
Respostas
376: E
377: E
378: D
379: A
380: D