Foram encontradas 48 questões.
Analise as afirmativas abaixo em relação ao
ataque de session hijacking:
I - É um ataque que ocorre quando um invasor obtém acesso não autorizado a informações confidenciais, como senhas e dados de pagamento, por meio da interceptação do tráfego de rede.
II - Usar cookies seguros e com flag HttpOnly ligado é uma forma de tentar evitar que esse ataque seja bem sucedido.
III - A previsibilidade de identificadores de sessão é uma vulnerabilidade que permite esse tipo de ataque.
Em relação aos itens acima, pode-se afirmar que:
I - É um ataque que ocorre quando um invasor obtém acesso não autorizado a informações confidenciais, como senhas e dados de pagamento, por meio da interceptação do tráfego de rede.
II - Usar cookies seguros e com flag HttpOnly ligado é uma forma de tentar evitar que esse ataque seja bem sucedido.
III - A previsibilidade de identificadores de sessão é uma vulnerabilidade que permite esse tipo de ataque.
Em relação aos itens acima, pode-se afirmar que:
Provas
Questão presente nas seguintes provas
São boas práticas de segurança no desenvolvimento de aplicações recomendadas pela OWASP
(Open Web Application Security Project), EXCETO:
Provas
Questão presente nas seguintes provas
Conforme a Secretaria de Governo Digital (SGD), os princípios de “Privacy by Design”
devem ser refletidos no design e na implementação de aplicativos da Web. O princípio que prevê
incorporar todos os objetivos legítimos da organização e, ao mesmo tempo, garantir o cumprimento de suas obrigações, é conhecido como:
Provas
Questão presente nas seguintes provas
Dentre as assertivas, selecione as que garantem a proteção do direito da propriedade intelectual dentro de uma organização.
I - adquirir software somente de fontes reconhecidas e de boa reputação, além de manter evidências quanto a licenças e manuais e controlar o número de licenças de uso
II - reprodução de uma cópia do software adquirido a título de backup.
III - definir uma política de uso legal de software e de informação, estabelecendo ações disciplinares aplicáveis para o caso de descumprimento.
I - adquirir software somente de fontes reconhecidas e de boa reputação, além de manter evidências quanto a licenças e manuais e controlar o número de licenças de uso
II - reprodução de uma cópia do software adquirido a título de backup.
III - definir uma política de uso legal de software e de informação, estabelecendo ações disciplinares aplicáveis para o caso de descumprimento.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Auditoria e Compliance
- GestãoPolíticas de Segurança de Informação
- GestãoSGSI
Em um sistema de gestão da segurança da
informação, o objetivo do princípio da conformidade é garantir:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosDisponibilidade
- GestãoGestão de Continuidade de NegóciosBIA: Análise de Impacto nos Negócios
- GestãoSGSIISO 27002
Segundo a ISO 27002, é apropriado para uma organização estabelecer requisitos de segurança da
informação nos seus sistemas de gestão da continuidade do negócio. Analise as assertivas a seguir:
I - Na ausência de um planejamento formal de continuidade de negócio, a gestão da segurança da informação assume convenientemente que os requisitos de segurança da informação se manterão nas situações adversas, análogos as condições normais.
II - Convém determinar os requisitos de segurança da informação aplicáveis as situações adversas com base na análise de impacto do negócio alusiva a segurança da informação.
III - A implementação de redundância aos recursos de processamento da informação garante conformidade, mas pode acarretar riscos a disponibilidade e integridade dos sistemas de informação.
Estão corretas as assertivas:
I - Na ausência de um planejamento formal de continuidade de negócio, a gestão da segurança da informação assume convenientemente que os requisitos de segurança da informação se manterão nas situações adversas, análogos as condições normais.
II - Convém determinar os requisitos de segurança da informação aplicáveis as situações adversas com base na análise de impacto do negócio alusiva a segurança da informação.
III - A implementação de redundância aos recursos de processamento da informação garante conformidade, mas pode acarretar riscos a disponibilidade e integridade dos sistemas de informação.
Estão corretas as assertivas:
Provas
Questão presente nas seguintes provas
A equipe de prevenção, tratamento e resposta a
incidentes cibernéticos (ETIR) da UFRJ adotou
como estratégia de contenção de um incidente de
segurança da informação, aquela em que o invasor
é atraído para um ambiente monitorado, possibilitando que se faça a observação do seu comportamento, a identificação do padrão de ataque e a
criação de contramedidas, conhecida como:
Provas
Questão presente nas seguintes provas
Segundo o NIST, procedimentos para limpeza
da unidade de armazenamento, removendo ou
isolando os artefatos utilizados pelos atacantes,
bem como, mitigação das vulnerabilidades exploradas, são ações que fazem parte do processo de
resposta a incidentes na fase de:
Provas
Questão presente nas seguintes provas
Uma organização identificou desafios no gerenciamento da segurança de identidade e acesso
aos seus sistemas de TI. Como parte da solução,
a organização decide implementar práticas recomendadas do COBIT 5 para lidar com esse problema. O processo do COBIT 5 está diretamente
relacionado ao gerenciamento de segurança de
identidade e acesso:
Provas
Questão presente nas seguintes provas
Você está precisando configurar um servidor
Linux para uma empresa e precisa implementar um controle de acesso baseado em funções
(RBAC) para garantir que os usuários tenham
permissões adequadas de acordo com suas responsabilidades. Assinale a opção que descreve
corretamente o RBAC em sistemas Linux.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container