Questões de Concurso
Comentadas para cespe / cebraspe
Foram encontradas 42.750 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o próximo item, relativo a OWASP Top 10.
Quando explorado, o Broken Access Control permite a
violação do princípio de menor privilégio, situação em que o
acesso que deveria ser concedido para usuários específicos
fica disponível para qualquer pessoa.
Julgue o próximo item, relativo a OWASP Top 10.
De acordo com o descrito para Insecure Design, um design
inseguro não pode ser corrigido por uma implementação
perfeita, sendo a falta de um perfil de risco empresarial
inerente ao software que está sendo desenvolvido um dos
fatores que contribuem para um design inseguro.
Julgue o seguinte item, com base no que dispõe a NBR ISO/IEC 27001:2022.
No que se refere à conscientização, as pessoas que realizam
trabalho sob o controle de uma organização devem estar
cientes da política de segurança da informação desta, ainda
que não seja necessário que conheçam as implicações da não
conformidade com os requisitos do sistema de gestão da
segurança da informação.
Julgue o seguinte item, com base no que dispõe a NBR ISO/IEC 27001:2022.
A organização deve realizar avaliações de riscos da
segurança da informação, bem como implementar o plano de
tratamento de riscos da segurança da informação, retendo
informação documentada dos resultados tanto das avaliações
quanto do tratamento de riscos da segurança da informação.
Julgue o próximo item, à luz do disposto na NBR ISO/IEC 27002:2022.
A segregação de funções e áreas de responsabilidade é
importante em uma organização; entretanto, as funções de
solicitação, aprovação e implementação de direitos de acesso
não devem ser segregadas, devido ao princípio da unicidade
de concessão de privilégios.
Com referência a políticas de segurança da informação, julgue o item a seguir.
O objetivo da classificação da informação é definir o padrão
de sigilo que será utilizado na organização e classificar cada
informação considerando esse padrão.
Com referência a políticas de segurança da informação, julgue o item a seguir.
Cada informação deverá ter o seu próprio gestor, que será
responsável por controlar suas autorizações de acesso e sua
confidencialidade.
Julgue o próximo item, com relação a vulnerabilidades e ataques.
Instalações inadequadas e falta de controle de acesso são
exemplos de vulnerabilidades organizacionais.
Julgue o próximo item, com relação a vulnerabilidades e ataques.
Os ataques passivos costumam obter dados que estão sendo
transmitidos, enquanto os ataques ativos buscam modificar
ou criar um dado.
A respeito de criptografia, julgue o item seguinte.
Na criptografia simétrica, é possível obter o texto aberto a
partir do texto cifrado quando se conhece qual é o algoritmo
de encriptação, sem necessidade de se conhecer a chave
secreta.
A respeito de criptografia, julgue o item seguinte.
A autenticidade de sistemas criptográficos garante que o
conteúdo de uma mensagem não foi alterado.
A respeito de criptografia, julgue o item seguinte.
Um dos exemplos de criptografia assimétrica é a de chave
pública, baseada em funções matemáticas e não em funções
de substituição e permutação.
Em referência ao uso dos serviços de arquivo em rede de comunicação em ambiente Microsoft Windows, julgue o item seguinte.
Ao se executar o comando \\localhost na barra de
endereços do Explorador de Arquivos do Windows, serão
mostrados quais arquivos ou pastas estão compartilhados em
rede.
Julgue o item que se segue, relativo a instalação e suporte de TCP/IP, DHCP e DNS em ambiente Microsoft Windows.
Em computadores Windows com adaptadores configurados
para a obtenção automática de um endereço IP, o comando
ipconfig/release permite renovar a configuração do
DHCP para todos os adaptadores.
Julgue o item que se segue, relativo a instalação e suporte de TCP/IP, DHCP e DNS em ambiente Microsoft Windows.
A configuração do TCP/IP em um computador Windows
necessita apenas de dois parâmetros: o endereço IP e o
gateway padrão.
Julgue o item que se segue, a respeito do servidor Apache.
As requisições a um servidor Apache sempre retornam um
código de status e, opcionalmente, um corpo de resposta.
Julgue o item que se segue, a respeito do servidor Apache.
O protocolo SSL atua como ligação entre a interface da
aplicação, conhecida com front-end, e a camada de serviço,
conhecida como back-end.
Com relação a ambiente Linux e integração com ambiente Windows, julgue o próximo item.
Um computador com Linux pode ser integrado a uma rede
Windows por meio do Active Directory, o que permite que
os usuários acessem recursos em ambos os sistemas.
Com base no modelo de referência OSI, julgue o próximo item.
O gerenciamento de tokens é feito na camada de sessão, para
impedir que duas partes tentem executar a mesma operação
crítica simultaneamente.
A respeito de redes de computadores, julgue o item subsequente.
Os padrões IEEE 802.11n e IEEE 802.11ac operam nas
faixas de 2,4 GHz e 5 GHz e suportam a funcionalidade de
beamforming.