Questões de Concurso Para tce-ac

Foram encontradas 1.877 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3026826 Direito Digital

Com base na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais), julgue o item que se segue.


O controlador poderá implementar programa de governança em privacidade que preveja, no mínimo, planos de resposta a incidentes e remediação.

Alternativas
Q3026825 Segurança da Informação

Julgue o seguinte item, a respeito de segurança de aplicativos web.  


A OWASP recomenda que as empresas implementem o OWASP Top 10 como um padrão obrigatório para garantir a segurança de seus aplicativos web.

Alternativas
Q3026824 Redes de Computadores

Julgue o seguinte item, a respeito de segurança de aplicativos web.  


A implementação de HTTPS em uma aplicação web é suficiente para protegê-la contra todos os tipos de ataques cibernéticos.

Alternativas
Q3026823 Segurança da Informação

Julgue o seguinte item, a respeito de segurança de aplicativos web.  


A análise de vulnerabilidades em aplicações web deve ser realizada apenas durante a fase de desenvolvimento do aplicativo.

Alternativas
Q3026822 Segurança da Informação

Com base na NBR ISO/IEC 27005, julgue o item a seguir, a respeito de gestão de riscos e continuidade de negócio.


Convém que a alta direção da organização avalie os riscos e aceite uma parcela dos riscos de forma consciente e calculada, para evitar custos excessivos em segurança.

Alternativas
Q3026821 Segurança da Informação

Com base na NBR ISO/IEC 27005, julgue o item a seguir, a respeito de gestão de riscos e continuidade de negócio.


Para estabelecer o valor dos seus ativos, a organização deve primeiramente identificá-los, distinguindo-os em dois tipos: primários ou secundários.

Alternativas
Q3026820 Segurança da Informação

Com base na NBR ISO/IEC 27005, julgue o item a seguir, a respeito de gestão de riscos e continuidade de negócio.


Ferramentas automatizadas de procura por vulnerabilidades são utilizadas, em computador ou em rede de computadores, para a busca de serviços reconhecidamente vulneráveis que possam gerar falsos positivos.

Alternativas
Q3026819 Segurança da Informação

Com base na NBR ISO/IEC 27005, julgue o item a seguir, a respeito de gestão de riscos e continuidade de negócio.


No processo de avaliação de ameaças, as ameaças intencionais indicam ações de origem humana que podem comprometer os ativos de informação.

Alternativas
Q3026818 Segurança da Informação

Julgue o item que se segue, tendo em vista a NBR ISO/IEC 27002.


No gerenciamento de mídias removíveis, quando houver a necessidade de seu uso, convém que a transferência da informação contida na mídia (incluídos documentos em papel) seja monitorada pela organização. 

Alternativas
Q3026817 Segurança da Informação

Julgue o item que se segue, tendo em vista a NBR ISO/IEC 27002.


Convém que os incidentes de segurança da informação de uma organização sejam reportados e, assim que eles tenham sido tratados, seu registro seja mantido, mesmo que informalmente.

Alternativas
Q3026816 Segurança da Informação

No que se refere à segurança da informação, julgue o item subsecutivo.


Referências diretas inseguras a objetos, ou IDOR (insecure direct object reference), são vulnerabilidades resultantes de controle de acesso interrompido em aplicativos da Web. Um tipo de ataque é a passagem de diretório, que é a maneira mais simples de explorar uma vulnerabilidade IDOR, bastando simplesmente alterar o valor de um parâmetro na barra de endereço do navegador.

Alternativas
Q3026815 Segurança da Informação

No que se refere à segurança da informação, julgue o item subsecutivo.


Ocorre quebra de autenticação e gerenciamento de sessões quando, por exemplo, um atacante obtém acesso a uma conta bancária, modifica ou exclui informações do sistema ou altera as configurações de segurança, podendo causar perdas financeiras significativas e até mesmo a quebra de confiança da entidade no cliente dono da conta.

Alternativas
Q3026814 Redes de Computadores

No que se refere à segurança da informação, julgue o item subsecutivo.


No cross-site scripting refletido (não persistente), a carga útil do invasor deve fazer parte da solicitação enviada ao servidor da Web. Em seguida, é refletida de volta, de maneira que a resposta HTTP inclua a carga útil da solicitação HTTP. Os invasores usam técnicas de engenharia social para induzir a vítima a fazer uma solicitação ao servidor. A carga útil XSS refletida é, então, executada no navegador do usuário.

Alternativas
Q3026813 Banco de Dados

No que se refere à segurança da informação, julgue o item subsecutivo.


Uma das formas de prevenção à vulnerabilidade SQL injection consiste em realizar a validação dos dados digitados pelo usuário mediante a aceitação de somente dados que sejam conhecidamente válidos.  

Alternativas
Q3026812 Segurança da Informação

Acerca de ameaças e vulnerabilidades em aplicações, julgue o item subsequente. 


Um ataque de XSS (cross-site scripting) não tem como alvo direto o próprio aplicativo, mas sim os usuários do aplicativo da Web. 

Alternativas
Q3026811 Redes de Computadores

Acerca de ameaças e vulnerabilidades em aplicações, julgue o item subsequente. 


A injeção de LDAP é um vetor de ciberataque sofisticado que visa às vulnerabilidades da camada de aplicação dos sistemas que utilizam o protocolo LDAP. Particularmente, aplicações Web com backends LDAP estão imunes a esse tipo de ataque, e os riscos associados à injeção de LDAP se limitam à exposição de dados.





Alternativas
Q3026810 Banco de Dados

Acerca de ameaças e vulnerabilidades em aplicações, julgue o item subsequente. 


Em função de muitos sites e aplicativos da Web dependerem de bancos de dados SQL, um ataque SQL injection pode gerar sérias consequências, porque boa parte dos formulários da Web não consegue impedir a entrada de informações adicionais, o que propicia a exploração desse ponto fraco e o uso das caixas de entrada no formulário para envio de solicitações maliciosas ao banco de dados. 

Alternativas
Q3026809 Segurança da Informação

Acerca de ameaças e vulnerabilidades em aplicações, julgue o item subsequente. 


Uma aplicação torna-se vulnerável pelo armazenamento inseguro de dados criptografados quando, por exemplo: dados sensíveis não são cifrados; a criptografia é usada de forma incorreta; o armazenamento das chaves é feito de forma imprudente; ou utiliza-se um hash sem salt para proteger senhas.

Alternativas
Q3026808 Segurança da Informação

Acerca de ameaças e vulnerabilidades em aplicações, julgue o item subsequente. 


Para que um ataque de cross-site request forgery funcione em aplicações web, basta que a vítima tenha conectado, em algum momento, sua conta original ao disparar a requisição maliciosa.

Alternativas
Q3026807 Segurança da Informação

Julgue o item seguinte, relativo a métodos e protocolos de autenticação.


Um aplicativo cliente que realiza a autenticação de um usuário mediante um servidor de autorização que adota o OpenID Connect recebe de volta um token de acesso e um token de identidade com algumas informações adicionais do usuário, seguindo o fluxo de autenticação representado a seguir. 


Imagem associada para resolução da questão

Alternativas
Respostas
241: C
242: E
243: E
244: E
245: C
246: E
247: C
248: E
249: C
250: E
251: E
252: C
253: C
254: C
255: C
256: E
257: C
258: C
259: E
260: C