Foram encontradas 16.858 questões.
- Análise de Vulnerabilidades
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
Provas
JSON Web Token (JWT) define um formato compacto e seguro para a transmissão de informações entre sistemas como um objeto JSON. Considere o bloco abaixo.
{
"alg": "HS256",
"typ": "JWT"
}
Na estrutura do JWT esse bloco representa
Provas
A geração, por computador, de qualquer simbolo ou série de simbolos executados, adotados ou autorizados por um individuo para ser o laço legalmente equivalente à sua assinatura manual é a
Provas
Paulo deseja enviar uma mensagem confidencial para Ana. Para garantir confidencialidade, Paulo deverá criptografar a mensagem com
Provas
Para proteger a confidencialidade das comunicações em redes abertas sem exigir autenticação prévia, o Wi-Fi Protected Access 3 (WPA3) usa:
Provas
Uma prática mais adequada para mitigar ataques Server-Side Request Forgery (SSRF) é
Provas
Uma equipe de Técnicos Judiciários recebeu relatos de usuários identificando atividades suspeitas no sistema web interno de um Tribunal Regional do Trabalho. Ao realizar uma auditoria de segurança, foi descoberto que um invasor explorou uma falha na aplicação web para inserir comandos maliciosos e obter acesso não autorizado ao banco de dados. Como consequência, dados sigilosos foram extraídos e manipulados. Além disso, o atacante conseguiu elevar privilégios e criar novas contas administrativas, comprometendo a integridade do sistema. A auditoria concluiu que
Provas
A equipe de Técnicos Judiciários de um Tribunal Regional do Trabalho detectou uma atividade incomum em seus servidores. Após investigação, foi constatado que várias máquinas estavam lentas e consumindo alto volume de processamento e tráfego de rede. Além disso, logs mostraram conexões suspeitas com servidores externos desconhecidos. A análise revelou que os dispositivos haviam sido comprometidos por um malware que permitia o controle remoto dos sistemas sem o conhecimento dos administradores. A equipe concluiu que o Tribunal foi vítima de um ataque
Provas
Um Tribunal Regional do Trabalho deseja implementar um sistema de autenticação centralizado para seus diversos aplicativos internos e externos. Decidiu, para isso, utilizar o Keycloak como Identity Provider (IdP) e configurar a autenticação e autorização dos usuários por meio do OAuth2. Durante a implementação, a equipe de segurança precisa garantir que os fluxos de autenticação estejam corretamente configurados e que os aplicativos tenham acesso seguro aos recursos protegidos. Nesse cenário,
Provas
A norma ABNT NBR ISO/IEC 27002:2022 recomenda que as informações relacionadas às ameaças à segurança da informação sejam coletadas e analisadas para produzir inteligência de ameaças. A equipe de Tl de um Tribunal Regional do Trabalho, ao realizar a coleta, dividiu essa inteligência de ameaças nas três camadas indicadas pela norma, conforme a seguir:
I. troca de informações de alto nível sobre o cenário de ameaças em mudança.
II. detalhes sobre ataques específicos, incluindo indicadores técnicos.
III. informações sobre as metodologias dos atacantes, ferramentas e tecnologias envolvidas.
As camadas I, II e III correspondem, correta e respectivamente, às inteligências de ameaças denominadas:
Provas
Caderno Container