Questões de Concurso
Para tce-pa
Foram encontradas 4.504 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Com relação ao que dispõe a NBR ISO 31000:2009 acerca da gestão de riscos, julgue o item subsecutivo.
A gestão de riscos é uma atividade autônoma e independente
de outros processos da organização.
Com relação ao que dispõe a NBR ISO 31000:2009 acerca da gestão de riscos, julgue o item subsecutivo.
São consideradas as circunstâncias e as necessidades da
organização para se determinar se a análise de riscos será
qualitativa, quantitativa ou uma combinação dessas duas
formas de análise.
À luz da NBR ISO/IEC 27005:2011, que dispõe diretrizes para o processo de gestão de riscos de segurança da informação (GRSI), julgue o item a seguir.
O processo de GRSI é iterativo tanto para o processo de
avaliação de riscos quanto para as atividades de tratamento
de risco.
À luz da NBR ISO/IEC 27005:2011, que dispõe diretrizes para o processo de gestão de riscos de segurança da informação (GRSI), julgue o item a seguir.
Durante o processo de GRSI, é importante que os riscos, bem
como a forma com que se pretende tratá-los, sejam
comunicados ao pessoal das áreas operacionais e aos devidos
gestores.
Julgue o seguinte item, relativo à segurança de aplicativos web.
Limitar o tempo de vida dos cookies de uma sessão e implementar mecanismos de desafio-resposta, como o captcha, são contramedidas para ataques de CSRF (cross-site request forgery).
Julgue o seguinte item, relativo à segurança de aplicativos web.
A técnica de fuzzing do OWASP ZAP fornece entradas não válidas para qualquer tipo de mecanismo de entrada.
A propósito de ataques a redes e serviços, julgue o próximo item.
Em ataques APT (Advanced Persistent Threat), são aplicadas
técnicas de engenharia social para que se invadam, de forma
discreta, os sistemas organizacionais.
A propósito de ataques a redes e serviços, julgue o próximo item.
Ataque de dia zero é um tipo de ataque de software projetado
para ativar e realizar uma ação destrutiva em hora ou data
específica.
A propósito de ataques a redes e serviços, julgue o próximo item.
Constituem estratégias para evitar ataques de XSS (cross-site
scripting): a utilização da flag HTTPOnly nos cookies, pela
qual se evita que estes sejam manipulados por JavaScript; e a
ativação da flag Secure, que garante que o tráfego seja feito
apenas por HTTPS.
A propósito de ataques a redes e serviços, julgue o próximo item.
Diferentemente dos golpes de phishing, os ataques de spear
phishing são realizados mediante o envio aleatório e em massa
de emails enganosos para múltiplos usuários, para a obtenção
de informações bancárias das vítimas ou apropriação da
identidade delas.
A propósito de ataques a redes e serviços, julgue o próximo item.
Quando a autenticação e o gerenciamento da sessão
de aplicação não são feitos corretamente, ocorre o ataque de
referência insegura a objetos, por meio do qual o atacante,
ao assumir a identidade da vítima, compromete senhas, chaves
e sessões web.
Julgue o item a seguir, relativo à criptografia e suas aplicações.
RSA, 3DES e SHA-1 são métodos criptográficos que utilizam
chave assimétrica.
Julgue o item a seguir, relativo à criptografia e suas aplicações.
A adição de um bite ao tamanho da chave duplica o tempo
médio necessário para um ataque de força bruta.
Julgue o item a seguir, relativo à criptografia e suas aplicações.
A decriptografia de dados por meio do algoritmo RC4
é realizada com sucesso se os dados tiverem sido
criptografados mediante o algoritmo AES (Advanced
Encryption Standard) e a mesma chave simétrica tiver sido
utilizada em ambos os algoritmos.
Julgue o item a seguir, relativo à criptografia e suas aplicações.
Um hash, que é resultante de uma função de resumo, pode ser
utilizado para gerar assinaturas digitais.
Acerca de segurança de banco de dados e de desenvolvimento de software, julgue o item subsecutivo.
Os bancos de dados NoSQL são imunes a ataques de injeção
SQL.
Acerca de segurança de banco de dados e de desenvolvimento de software, julgue o item subsecutivo.
Na metodologia de desenvolvimento seguro de software SDL (Security Development Lifecycle), a modelagem de ameaças é realizada na fase de requisitos.
No que se refere aos conceitos de segurança da informação, julgue o item subsequente.
Escuta, análise de tráfego e falsificação são exemplos
de ataques que ameaçam a integridade dos dados.
No que se refere aos conceitos de segurança da informação, julgue o item subsequente.
O repasse de informações institucionais a terceiros viola
a política de confidencialidade fixada na política de segurança
da informação de uma organização.
No que se refere aos conceitos de segurança da informação, julgue o item subsequente.
A capacidade de localização de identidades preexistentes em
sistemas conectados é uma funcionalidade de sistemas
de gestão de identidades.