Questões de Concurso

Foram encontradas 2.349 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2491363 Segurança da Informação

A respeito do desenvolvimento seguro de aplicações, frameworks OWASP e testes dinâmicos de aplicações, julgue o item a seguir.  


Identificação de dados sensíveis, restrições de acesso, autenticação e autorização são exemplos de requisitos de segurança relacionados ao desenvolvimento seguro de aplicações. 

Alternativas
Q2491310 Segurança da Informação

A respeito da segurança da informação, julgue o item a seguir.


É correto afirmar que há violação de autenticidade no caso de o conteúdo de um arquivo considerado de conteúdo crítico, com requisito de negócio para que seja mantido imutável, ser alterado de forma indevida. 

Alternativas
Q2491071 Segurança da Informação
Uma empresa instalou firewalls statefull em sua rede. Isso significa que esses equipamentos vão:
Alternativas
Q2491062 Segurança da Informação
Um desenvolvedor de sistema de segurança para computadores está confeccionando um sistema de criptografia, no qual vai se utilizar a mesma chave na criptografia e descriptografia, sendo necessário o compartilhamento dessa chave entre as partes envolvidas. Para isso, ele está utilizando um modelo de algoritmo de criptografia que já realiza essa metodologia, que é o:
Alternativas
Q2491061 Segurança da Informação
Um usuário de um computador recebeu um e-mail no qual um hacker se fez passar por uma pessoa conhecida, com dados verdadeiros sobre o mesmo, inclusive o endereço de e-mail, e usou esse e-mail para induzir a vítima a fornecer alguma vantagem monetária. Esse tipo de ataque também é conhecido como:
Alternativas
Respostas
26: C
27: E
28: D
29: A
30: C