Questões de Concurso
Comentadas para técnico de controle externo
Foram encontradas 612 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item que se segue, relativo a assinatura e certificação digital.
A assinatura digital e o certificado digital têm o mesmo
objetivo: apenas autenticar a identidade de uma pessoa em
documentos eletrônicos.
Julgue o item que se segue, relativo a assinatura e certificação digital.
O protocolo de certificação digital é um conjunto de regras e
procedimentos que garantem a emissão, validação e
revogação de certificados digitais, assegurando a
autenticidade e a integridade das transações eletrônicas.
Julgue o próximo item, a respeito de criptografia, proteção de dados, sistemas criptográficos simétricos e assimétricos e principais protocolos.
A criptografia é uma técnica utilizada para proteger dados
tanto em trânsito quanto em repouso, garantindo a
confidencialidade e a integridade das informações contra
acessos não autorizados.
Julgue o próximo item, a respeito de criptografia, proteção de dados, sistemas criptográficos simétricos e assimétricos e principais protocolos.
RSA e ECC são os principais protocolos utilizados na
criptografia simétrica.
Julgue o próximo item, a respeito de criptografia, proteção de dados, sistemas criptográficos simétricos e assimétricos e principais protocolos.
Os sistemas criptográficos assimétricos utilizam um par de
chaves, uma pública e uma privada, para criptografar e
descriptografar dados.
A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.
O port scanning pode ser utilizado tanto por administradores
de rede quanto por hackers para identificar vulnerabilidades
em sistemas de rede de computadores.
A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.
Uma forma de se prevenir o ataque cibernético do tipo
eavesdropping é utilizar criptografia de ponta a ponta tanto
em redes de computadores quanto em sistemas de
comunicação sem fio.
A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.
Os ataques de DoS e DDoS utilizam apenas um único
computador para sobrecarregar um servidor de rede,
tornando-o indisponível, sendo necessário apenas um
software antivírus para prevenir e combater esses ataques.
Julgue o seguinte item, a respeito de segurança de aplicativos web.
A OWASP recomenda que as empresas implementem o
OWASP Top 10 como um padrão obrigatório para garantir a
segurança de seus aplicativos web.
Julgue o seguinte item, a respeito de segurança de aplicativos web.
A implementação de HTTPS em uma aplicação web é
suficiente para protegê-la contra todos os tipos de ataques
cibernéticos.
Julgue o seguinte item, a respeito de segurança de aplicativos web.
A análise de vulnerabilidades em aplicações web deve ser
realizada apenas durante a fase de desenvolvimento do
aplicativo.
Com base na NBR ISO/IEC 27005, julgue o item a seguir, a respeito de gestão de riscos e continuidade de negócio.
Convém que a alta direção da organização avalie os riscos e
aceite uma parcela dos riscos de forma consciente e
calculada, para evitar custos excessivos em segurança.
Com base na NBR ISO/IEC 27005, julgue o item a seguir, a respeito de gestão de riscos e continuidade de negócio.
Para estabelecer o valor dos seus ativos, a organização deve
primeiramente identificá-los, distinguindo-os em dois tipos:
primários ou secundários.
Com base na NBR ISO/IEC 27005, julgue o item a seguir, a respeito de gestão de riscos e continuidade de negócio.
Ferramentas automatizadas de procura por vulnerabilidades
são utilizadas, em computador ou em rede de computadores,
para a busca de serviços reconhecidamente vulneráveis que
possam gerar falsos positivos.
Com base na NBR ISO/IEC 27005, julgue o item a seguir, a respeito de gestão de riscos e continuidade de negócio.
No processo de avaliação de ameaças, as ameaças
intencionais indicam ações de origem humana que podem
comprometer os ativos de informação.
Julgue o item que se segue, tendo em vista a NBR ISO/IEC 27002.
No gerenciamento de mídias removíveis, quando houver a
necessidade de seu uso, convém que a transferência da
informação contida na mídia (incluídos documentos em
papel) seja monitorada pela organização.
No que se refere à segurança da informação, julgue o item subsecutivo.
Referências diretas inseguras a objetos, ou IDOR (insecure
direct object reference), são vulnerabilidades resultantes de
controle de acesso interrompido em aplicativos da Web. Um
tipo de ataque é a passagem de diretório, que é a maneira
mais simples de explorar uma vulnerabilidade IDOR,
bastando simplesmente alterar o valor de um parâmetro na
barra de endereço do navegador.
No que se refere à segurança da informação, julgue o item subsecutivo.
Ocorre quebra de autenticação e gerenciamento de sessões
quando, por exemplo, um atacante obtém acesso a uma conta
bancária, modifica ou exclui informações do sistema ou
altera as configurações de segurança, podendo causar perdas
financeiras significativas e até mesmo a quebra de confiança
da entidade no cliente dono da conta.
No que se refere à segurança da informação, julgue o item subsecutivo.
No cross-site scripting refletido (não persistente), a carga
útil do invasor deve fazer parte da solicitação enviada ao
servidor da Web. Em seguida, é refletida de volta, de
maneira que a resposta HTTP inclua a carga útil da
solicitação HTTP. Os invasores usam técnicas de engenharia
social para induzir a vítima a fazer uma solicitação ao
servidor. A carga útil XSS refletida é, então, executada no
navegador do usuário.
No que se refere à segurança da informação, julgue o item subsecutivo.
Uma das formas de prevenção à vulnerabilidade SQL
injection consiste em realizar a validação dos dados
digitados pelo usuário mediante a aceitação de somente
dados que sejam conhecidamente válidos.