Questões de Concurso

Foram encontradas 1.395 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1895750 Segurança da Informação

Julgue o item subsequente, com base na Lei Geral de Proteção de Dados (Lei n.º 13.709/2018).


Configura-se um dado anonimizado quando, ao se utilizar meios técnicos com sucesso, se perdeu a possibilidade de associação direta de um dado a um indivíduo, de modo que esse indivíduo não possa ser identificado. 

Alternativas
Q1895597 Segurança da Informação

SAML (Security Assertion Markup Language) e OAuth 2 são frameworks utilizados para controlar o acesso a aplicações Web.

Para controlar o acesso às aplicações: 

Alternativas
Q1894553 Segurança da Informação

Acerca do gerenciamento de resposta a incidente e testes de penetração, julgue o item a seguir. 


Segundo o NIST SP 800-61, é recomendável evitar, sempre que possível e por questões de compartimentação da informação, a integração temporária de especialistas externos à equipe de resposta a incidentes.  

Alternativas
Q1894521 Segurança da Informação

Julgue o item subsecutivo, a respeito de softwares maliciosos e ataques.


Entre as contramedidas técnicas relacionadas à prevenção contra ataques DDoS, estão a restrição de tráfego ICMP e UDP desnecessário em roteadores de perímetro e a desabilitação de serviços e subsistemas não utilizados em computadores e servidores.

Alternativas
Q1894495 Segurança da Informação

Julgue o próximo item, a respeito de IAST e de gerenciamento de resposta a incidentes.


Um agente IAST realiza análises de segurança das aplicações em tempo real, com acesso às informações de fluxo de dados e de configuração, às bibliotecas e aos frameworks.

Alternativas
Respostas
471: C
472: B
473: E
474: C
475: C