Questões de Concurso Para cespe / cebraspe

Foram encontradas 316.227 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3026831 Segurança da Informação

A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.


Os ataques de DoS e DDoS utilizam apenas um único computador para sobrecarregar um servidor de rede, tornando-o indisponível, sendo necessário apenas um software antivírus para prevenir e combater esses ataques.

Alternativas
Q3026830 Segurança da Informação

A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.


Uma forma de se prevenir e combater o ataque port scanning é manter protegidas ou bloqueadas as portas dos computadores da rede.

Alternativas
Q3026829 Direito Digital

Com base na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais), julgue o item que se segue.


O Conselho Nacional de Proteção de Dados Pessoais e da Privacidade compõe-se, entre outros titulares e suplentes, de três membros de instituições científicas, tecnológicas e de inovação, os quais não poderão ser membros do Comitê Gestor da Internet no Brasil.

Alternativas
Q3026828 Direito Digital

Com base na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais), julgue o item que se segue.


O controlador deverá realizar o tratamento de dados pessoais segundo as instruções fornecidas pelo operador, que deverá verificar a observância das próprias instruções e das normas sobre a matéria.

Alternativas
Q3026827 Direito Digital

Com base na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais), julgue o item que se segue.


Os sistemas utilizados para o tratamento de dados pessoais devem ser estruturados de forma a atender aos requisitos de segurança, aos padrões de boas práticas e de governança.

Alternativas
Q3026826 Direito Digital

Com base na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais), julgue o item que se segue.


O controlador poderá implementar programa de governança em privacidade que preveja, no mínimo, planos de resposta a incidentes e remediação.

Alternativas
Q3026825 Segurança da Informação

Julgue o seguinte item, a respeito de segurança de aplicativos web.  


A OWASP recomenda que as empresas implementem o OWASP Top 10 como um padrão obrigatório para garantir a segurança de seus aplicativos web.

Alternativas
Q3026824 Redes de Computadores

Julgue o seguinte item, a respeito de segurança de aplicativos web.  


A implementação de HTTPS em uma aplicação web é suficiente para protegê-la contra todos os tipos de ataques cibernéticos.

Alternativas
Q3026823 Segurança da Informação

Julgue o seguinte item, a respeito de segurança de aplicativos web.  


A análise de vulnerabilidades em aplicações web deve ser realizada apenas durante a fase de desenvolvimento do aplicativo.

Alternativas
Q3026822 Segurança da Informação

Com base na NBR ISO/IEC 27005, julgue o item a seguir, a respeito de gestão de riscos e continuidade de negócio.


Convém que a alta direção da organização avalie os riscos e aceite uma parcela dos riscos de forma consciente e calculada, para evitar custos excessivos em segurança.

Alternativas
Q3026821 Segurança da Informação

Com base na NBR ISO/IEC 27005, julgue o item a seguir, a respeito de gestão de riscos e continuidade de negócio.


Para estabelecer o valor dos seus ativos, a organização deve primeiramente identificá-los, distinguindo-os em dois tipos: primários ou secundários.

Alternativas
Q3026820 Segurança da Informação

Com base na NBR ISO/IEC 27005, julgue o item a seguir, a respeito de gestão de riscos e continuidade de negócio.


Ferramentas automatizadas de procura por vulnerabilidades são utilizadas, em computador ou em rede de computadores, para a busca de serviços reconhecidamente vulneráveis que possam gerar falsos positivos.

Alternativas
Q3026819 Segurança da Informação

Com base na NBR ISO/IEC 27005, julgue o item a seguir, a respeito de gestão de riscos e continuidade de negócio.


No processo de avaliação de ameaças, as ameaças intencionais indicam ações de origem humana que podem comprometer os ativos de informação.

Alternativas
Q3026818 Segurança da Informação

Julgue o item que se segue, tendo em vista a NBR ISO/IEC 27002.


No gerenciamento de mídias removíveis, quando houver a necessidade de seu uso, convém que a transferência da informação contida na mídia (incluídos documentos em papel) seja monitorada pela organização. 

Alternativas
Q3026817 Segurança da Informação

Julgue o item que se segue, tendo em vista a NBR ISO/IEC 27002.


Convém que os incidentes de segurança da informação de uma organização sejam reportados e, assim que eles tenham sido tratados, seu registro seja mantido, mesmo que informalmente.

Alternativas
Q3026816 Segurança da Informação

No que se refere à segurança da informação, julgue o item subsecutivo.


Referências diretas inseguras a objetos, ou IDOR (insecure direct object reference), são vulnerabilidades resultantes de controle de acesso interrompido em aplicativos da Web. Um tipo de ataque é a passagem de diretório, que é a maneira mais simples de explorar uma vulnerabilidade IDOR, bastando simplesmente alterar o valor de um parâmetro na barra de endereço do navegador.

Alternativas
Q3026815 Segurança da Informação

No que se refere à segurança da informação, julgue o item subsecutivo.


Ocorre quebra de autenticação e gerenciamento de sessões quando, por exemplo, um atacante obtém acesso a uma conta bancária, modifica ou exclui informações do sistema ou altera as configurações de segurança, podendo causar perdas financeiras significativas e até mesmo a quebra de confiança da entidade no cliente dono da conta.

Alternativas
Q3026814 Redes de Computadores

No que se refere à segurança da informação, julgue o item subsecutivo.


No cross-site scripting refletido (não persistente), a carga útil do invasor deve fazer parte da solicitação enviada ao servidor da Web. Em seguida, é refletida de volta, de maneira que a resposta HTTP inclua a carga útil da solicitação HTTP. Os invasores usam técnicas de engenharia social para induzir a vítima a fazer uma solicitação ao servidor. A carga útil XSS refletida é, então, executada no navegador do usuário.

Alternativas
Q3026813 Banco de Dados

No que se refere à segurança da informação, julgue o item subsecutivo.


Uma das formas de prevenção à vulnerabilidade SQL injection consiste em realizar a validação dos dados digitados pelo usuário mediante a aceitação de somente dados que sejam conhecidamente válidos.  

Alternativas
Q3026812 Segurança da Informação

Acerca de ameaças e vulnerabilidades em aplicações, julgue o item subsequente. 


Um ataque de XSS (cross-site scripting) não tem como alvo direto o próprio aplicativo, mas sim os usuários do aplicativo da Web. 

Alternativas
Respostas
1221: E
1222: C
1223: C
1224: E
1225: C
1226: C
1227: E
1228: E
1229: E
1230: C
1231: E
1232: C
1233: E
1234: C
1235: E
1236: E
1237: C
1238: C
1239: C
1240: C