Foram encontradas 620 questões.
- Ataques e Golpes e AmeaçasSession Hijacking
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFalhas de Autenticação e Gerenciamento de Sessão
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
Assinale a alternativa que apresenta uma ameaça à autenticação que ocorre quando um sistema não invalida adequadamente os IDs de sessão após o logout ou um período de inatividade.
Provas
Um analista da área de Segurança de Tecnologia da Informação da Defensoria Pública do Estado de Mato Grosso do Sul está configurando um roteador para conectar duas redes IP distintas. Ele precisa configurar o roteador para que seja capaz de rotear datagramas entre as duas redes. Qual campo do cabeçalho IP deve ser configurado para permitir que o roteador roteie datagramas entre as duas redes?
Provas
Assinale a alternativa que apresenta o fator mais importante para a eficácia de um ataque de engenharia social.
Provas
Qual dos seguintes métodos de autenticação é considerado ineficaz e não seguro porque não pode ser protegido contra ataques?
Provas
Em relação ao OWASP Top 10, assinale a alternativa correta.
Provas
A respeito da SQL Injection, analise as assertivas e assinale a alternativa que aponta a(s) correta(s).
I. Um ataque de SQL Injection consiste na inserção ou "injeção" de uma consulta SQL parcial ou completa através da entrada de dados ou transmitida do cliente (navegador) para a aplicação web.
II. Os ataques de SQL Injection são um tipo de ataque de injeção, a falha é dificilmente detectada e explorada. Nesses ataques, os comandos SQL são injetados para afetar a execução de comandos SQL predefinidos.
III. Um ataque de SQL Injection bem-sucedido pode ler, modificar, executar, recuperar dados confidenciais ou gravar arquivos no sistema de arquivos e, em alguns casos, emitir comandos para o sistema operacional.
Provas
Qual é a melhor maneira de proteger um sistema de gerenciamento de banco de dados PostgreSQL contra ataques de SQL Injection?
Provas
A respeito das características desejáveis de um Sistemas de Detecção de Intrusão (IDS), analise as assertivas e assinale a alternativa que aponta a(s) correta(s).
I. Para um IDS funcionar, ele deve ser monitorado o tempo todo por seus administradores. Ele também deve ser capaz de se recuperar de problemas que possam ocorrer, como quedas de energia ou ataques de negação de serviço. Além disso, o IDS deve ser capaz de detectar se ele mesmo foi comprometido por um atacante e tomar medidas para se proteger.
II. Um IDS deve ser capaz de funcionar sem prejudicar a performance do sistema que ele está monitorando. Ele também deve ser capaz de ser ajustado para atender às necessidades específicas de cada organização, como quais tipos de atividades são consideradas intrusivas. Além disso, o IDS deve ser capaz de se adaptar a mudanças no ambiente, como novos aplicativos ou usuários.
III. Um IDS deve ser capaz de monitorar uma rede grande sem ficar sobrecarregado ou perder a capacidade de detectar ataques. Ele também deve ser capaz de suportar falhas de componentes sem afetar o restante do sistema. Além disso, o IDS deve ser capaz de ser reconfigurado sem a necessidade de reiniciar o sistema.
Provas
Uma organização precisa implementar um sistema de criptografia para proteger os dados de seus funcionários, como informações pessoais e documentos confidenciais. O sistema deve ser capaz de proteger dados de diferentes formatos, como texto, imagens e vídeos.
Diante disso, assinale a alternativa que apresenta o algoritmo de criptografia mais adequado para essa aplicação.
Provas
Qual é o papel da alta administração na elaboração e implantação da política de segurança da informação para ela ser efetiva e eficaz?
Provas
Caderno Container