231 Q1092382
Segurança da Informação SSL
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o item subsecutivo, relativo aos protocolos HTTPS e SSL/TLS.


O handshake TLS é mais lento e complexo que o handshake SSL, que, por sua vez, possui menos etapas, estabelecendo uma conexão mais rápida que aquele.

232 Q1092373
Segurança da Informação Kerberos
Ano: 2025
Banca: CESPE / CEBRASPE

Em relação a configurações básicas de MS Windows Server e Linux, julgue o item seguinte. 


Caso o recurso de logon único do protocolo Kerberos seja utilizado na autenticação baseada em domínio, a parte em uma extremidade da conexão de rede verificará se a parte na outra extremidade é a entidade que diz ser.

233 Q1092292
Segurança da Informação Segurança de sistemas de informação Ataques e ameaças Autenticação
Ano: 2025
Banca: CESPE / CEBRASPE

Acerca da gestão de segurança da informação, de métodos de autenticação e de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.


Um ataque do tipo cross-site request forgery tem como alvo funcionalidades que causem mudanças de estado no servidor de uma aplicação autenticada, como, por exemplo, alteração do endereço de e-mail ou da senha da vítima, ou realização de compras em nome da vítima.

234 Q1092291
Segurança da Informação Segurança de sistemas de informação Ataques e ameaças Autenticação
Ano: 2025
Banca: CESPE / CEBRASPE

Acerca da gestão de segurança da informação, de métodos de autenticação e de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.


No contexto do protocolo OpenID Connect, um identity token representa o resultado de um processo de autenticação, com assinatura digital, que contém declarações descritoras do usuário e os detalhes da autenticação, como, por exemplo, informações sobre como e quando o usuário foi autenticado.

235 Q1092290
Segurança da Informação Segurança de sistemas de informação Ataques e ameaças Autenticação
Ano: 2025
Banca: CESPE / CEBRASPE

Acerca da gestão de segurança da informação, de métodos de autenticação e de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.


Conforme a NBR ISO/IEC 27002, a organização está isenta de responsabilidade legal ou contratual quando componentes defeituosos ou vulneráveis da infraestrutura de TIC de um fornecedor causarem violações de segurança de dados compartilhados da organização ou de terceiros, desde que haja acordo de confidencialidade assinado entre a organização e o fornecedor.

236 Q1092289
Segurança da Informação Segurança na Internet Ataques e ameaças
Ano: 2025
Banca: CESPE / CEBRASPE

No que se refere a segurança de aplicativos web, prevenção e combate a ataques a redes de computadores e sistemas criptográficos, julgue o item seguinte.


Em um sistema de comunicação em rede, a criptografia assimétrica, como o RSA, pode ser usada para proteger o processo de troca de uma chave secreta entre duas partes; após o compartilhamento seguro dessa chave, um algoritmo de criptografia simétrica, como o AES, pode ser utilizado para proteger a transmissão de grandes volumes de dados, devido à sua maior eficiência em comparação aos algoritmos assimétricos para esse tipo de tarefa.

237 Q1092288
Segurança da Informação Segurança na Internet Ataques e ameaças
Ano: 2025
Banca: CESPE / CEBRASPE

No que se refere a segurança de aplicativos web, prevenção e combate a ataques a redes de computadores e sistemas criptográficos, julgue o item seguinte.


Um cliente que receba um e-mail aparentemente legítimo em nome de seu banco corporativo e insira suas credenciais para acessar, por meio de um link fornecido no e-mail, um sítio falso visualmente idêntico ao original, poderá autenticar-se com segurança, caso exista um certificado SSL ativo no sítio, o que garante que os dados enviados serão protegidos contra interceptações durante a comunicação com o servidor.

238 Q1092287
Segurança da Informação Segurança na Internet Ataques e ameaças
Ano: 2025
Banca: CESPE / CEBRASPE

No que se refere a segurança de aplicativos web, prevenção e combate a ataques a redes de computadores e sistemas criptográficos, julgue o item seguinte.


Na análise de vulnerabilidades em aplicações web, a determinação precisa do tipo de servidor web em que um aplicativo é executado viabiliza que testadores de segurança verifiquem se o aplicativo é vulnerável, identificando, por exemplo, servidores que executem versões mais antigas de software suscetíveis a exploits conhecidos.  

239 Q1092286
Segurança da Informação Políticas de Segurança de Informação Ataques e ameaças Certificação Digital em Segurança da Informação
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o item a seguir, relativo à certificação digital, à gestão de riscos e ao disposto na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais − LGPD).


Uma empresa de e-commerce no Brasil que coleta endereços de IP dos usuários deve justificar o tratamento de dados pessoais com base na LGPD, mediante o consentimento do titular ou para atender ao legítimo interesse do controlador, sendo assegurados ao titular o acesso e a eliminação dos dados tratados, salvo exceções legais.

240 Q1092285
Segurança da Informação Políticas de Segurança de Informação Ataques e ameaças Conceitos Básicos em Segurança da Informação + 1
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o item a seguir, relativo à certificação digital, à gestão de riscos e ao disposto na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais − LGPD).


De acordo com a NBR ISO/IEC 27005, um propósito viável para a gestão de riscos de segurança da informação é definir a execução de políticas e procedimentos, incluindo-se a implementação dos controles selecionados.