Uma aplicação web permite que usuários façam login usando
credenciais armazenadas em banco de dados. Um teste de
segurança identificou que a aplicação é vulnerável a SQL Injection
no campo de senha.
A técnica de mitigação mais efetiva para corrigir essa
vulnerabilidade é
Uma empresa precisa implementar um mecanismo de criptografia
para proteger a comunicação entre seus servidores e clientes web.
O requisito é que a chave de criptografia possa ser compartilhada
publicamente sem comprometer a segurança da comunicação.
O tipo de criptografia que atende a esse requisito é a
Os certificados digitais no padrão ICP-Brasil são classificados em
diferentes tipos, sendo os mais comuns o A1 e o A3. Cada tipo
possui características específicas quanto ao seu armazenamento e
nível de segurança. A principal diferença prática entre um
certificado tipo A1 e um tipo A3 reside no local onde a chave
privada é gerada e armazenada.
Assinale a opção que descreve corretamente o armazenamento e
a validade típicos do certificado digital tipo A3.
A assinatura digital é um mecanismo crucial na segurança da
informação que utiliza a criptografia assimétrica para garantir
determinados princípios.
Assinale a opção que descreve incorretamente um dos princípios
fundamentais da segurança da informação, garantidos
tecnicamente pelo uso de uma assinatura digital válida, atrelada a
um certificado digital emitido por uma Autoridade Certificadora
(AC).
Uma empresa de médio porte sofreu um ataque cibernético
devastador. Os invasores criptografaram todos os arquivos críticos
da rede e exigiram um pagamento em criptomoedas para fornecer
a chave de descriptografia, sob a ameaça de perda permanente
dos dados. A empresa ficou com seus serviços indisponíveis por
vários dias e sofreu grandes prejuízos financeiros.
Assinale a opção que apresenta corretamente o ataque
cibernético que foi utilizado nesse cenário descrito.
Os princípios fundamentais da segurança da informação,
frequentemente referidos pela sigla CID, expandiram-se para
incluir outros pilares essenciais em abordagens modernas, como a
autenticidade e o não repúdio. A integridade é um desses pilares
cruciais. Assinale a opção que descreve corretamente o conceito
de integridade na segurança da informação.
Para combater o spam e, principalmente, o phishing (fraude de
identidade em e-mail), foram desenvolvidos métodos de
autenticação que verificam a legitimidade do remetente. Assinale
a opção que descreve corretamente o papel do DMARC (Domainbased Message Authentication, Reporting and Conformance)
nesse processo.
Para reduzir vulnerabilidades exploráveis remotamente em
dispositivos móveis corporativos, o administrador deve adotar
práticas de segurança adequadas.
Assinale a opção que contribui diretamente para mitigar esses
riscos.
Um administrador precisa orientar usuários sobre criação de
senhas fortes após diversos incidentes de invasão por tentativas
de adivinhação e uso de senhas fracas em contas corporativas.
A prática que fortalece significativamente uma senha é