Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 296 de 6632

410487

copy

Banca: CESPE / Cebraspe

Órgão: SERPRO

Cargo(s): Analista - Desenvolvimento de Sistemas

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Normas de Segurança - ISO/IEC/NBR

Com relação à gerência de riscos, às disposições das NBR
ISO/IEC 27001 e NBR ISO/IEC 27002 e às políticas de senhas,
julgue o item a seguir.
De acordo com a NBR ISO/IEC 27002, a política de senhas
da organização deve permitir o envio de senhas de acesso
em texto claro, por correio eletrônico, quando se tratar de
senhas temporárias com prazo de validade definido.

Questão: 297 de 6632

410488

copy

Banca: CESPE / Cebraspe

Órgão: SERPRO

Cargo(s): Analista - Desenvolvimento de Sistemas

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Autenticação, autorização e controle de acesso

No que se refere a autenticação e riscos de segurança, julgue o
item subsequente.
Os tokens de autenticação, que podem ser dispositivos
físicos ou podem existir em software, geram códigos
vinculados a determinado dispositivo, usuário ou conta, que
podem ser usados uma vez como parte de um processo de
autenticação em um intervalo de tempo.

Questão: 298 de 6632

410489

copy

Banca: CESPE / Cebraspe

Órgão: SERPRO

Cargo(s): Analista - Desenvolvimento de Sistemas

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Autenticação, autorização e controle de acesso

No que se refere a autenticação e riscos de segurança, julgue o
item subsequente.
No contexto de OAuth 2, o servidor de autorização deve
obrigar a autenticação explícita do proprietário do recurso e
prover a ele informações sobre o cliente, o escopo e a vida
útil da autorização solicitada.

Questão: 299 de 6632

410490

copy

Banca: CESPE / Cebraspe

Órgão: SERPRO

Cargo(s): Analista - Desenvolvimento de Sistemas

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Autenticação, autorização e controle de acesso

No que se refere a autenticação e riscos de segurança, julgue o
item subsequente.
Quanto aos riscos de segurança derivados da exposição de
dados sensíveis contidos na lista OWASP Top 10, é
recomendável que o tráfego de dados confidenciais seja
criptografado e que o seu armazenamento interno seja feito
sem criptografia, de modo a viabilizar as funções de
auditoria dos sistemas.

Questão: 300 de 6632

410477

copy

Banca: CESPE / Cebraspe

Órgão: SERPRO

Cargo(s): Analista - Desenvolvimento de Sistemas

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Conceitos básicos

A respeito de conceitos fundamentais e mecanismos de
segurança da informação, julgue o item seguinte.
Ataques bem-sucedidos de substituição de uma página web
facilitados por vazamento de senhas na Internet envolvem
violações de segurança da informação nos aspectos de
integridade e disponibilidade.