Questões de Segurança da Informação para Concurso

Foram encontradas 1.206 questões

Q2383195 Segurança da Informação
A Virtual Private Network (VPN) é uma forma de estabelecer um enlace seguro entre uma estação da rede externa e um gateway de entrada da organização. O Internet Protocol Security (IPsec) é um conjunto de protocolos que fornece segurança às comunicações na camada IP e é amplamente utilizado para fornecer uma VPN.
Dentre esses protocolos, o Internet Key Exchange (IKE) é usado para realizar autenticação mútua e para estabelecer e manter as
Alternativas
Q2383141 Segurança da Informação
Uma empresa de desenvolvimento de softwares adota, em seus projetos de sistemas, princípios de segurança para reduzir os riscos relacionados à segurança e para aumentar a resistência a ataques. Um desses princípios, visa manter o design o mais simples e o menor possível e, como consequência, tornar mais fácil de ser revisada e mais difícil de conter erros a parte desse sistema que depende de segurança.
Esse é o princípio de
Alternativas
Q2376558 Segurança da Informação
Com relação ao protocolo OAuth e segurança de código, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) A parte de “auth” da “OAuth” se refere a autorização, não a autenticação.

( ) Dentre as práticas recomendadas para criar um aplicativo OAuth, podem ser citadas: usar escopos mínimos, criptografar os tokens de acesso do usuário e proteger as credenciais do aplicativo.

( ) Dentre os riscos de segurança mais comuns associados às Application Programming Interfaces (APIs, ou Interfaces de Programação de Aplicação) listados no API Security Top 10 da Open Worldwide Application Security Project (OWASP) consta como vulnerabilidade a implementação incorreta de mecanismos de autenticação, que é responsável pela exposição do fluxo de negócios por comprometer o sistema de identificar dos equipamentos de origem do incidente de segurança.

As afirmativas são, respectivamente,
Alternativas
Q2374000 Segurança da Informação
Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

Assinale a alternativa que apresenta CORRETAMENTE o protocolo que possibilita essa falsificação: 
Alternativas
Q2367750 Segurança da Informação
Sobre as cópias de segurança (backups), é correto afirmar que
Alternativas
Respostas
21: E
22: D
23: E
24: C
25: C