Foram encontradas 16.975 questões.
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosTerminologiaVulnerabilidade
- Controle de AcessoControle de Acesso Lógico
- GestãoPolíticas de Segurança de InformaçãoBoas Práticas em Segurança da Informação
Acerca de vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue.
A violação do princípio de privilégio mínimo está relacionada a um recurso que deveria estar protegido, mas está disponível para qualquer pessoa.
A violação do princípio de privilégio mínimo está relacionada a um recurso que deveria estar protegido, mas está disponível para qualquer pessoa.
Provas
Questão presente nas seguintes provas
2941505
Ano: 2023
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DATAPREV
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: DATAPREV
Provas:
A garantia de segurança e confiabilidade de um blockchain é feita por meio de uma terceira parte mediadora, cuja confiabilidade é publicamente aceita.
Provas
Questão presente nas seguintes provas
Elementos de interconexão de redes, como switches, estão sujeitos a ataques de segurança. Assinale a opção que descreve um ataque de segurança
que costuma ser usado contra switches.
Provas
Questão presente nas seguintes provas
Assinale a opção que descreve corretamente o
ataque denominado DDoS.
Provas
Questão presente nas seguintes provas
Durante uma avaliação de segurança em um
aplicativo web, você identificou a possibilidade
de um ataque de Cross-Site Request Forgery
(CSRF). Analise a alternativa que tem uma opção
correta em relação a esse ataque.
Provas
Questão presente nas seguintes provas
Você é o responsável pela segurança de uma
rede sem fio em uma empresa que utiliza a tecnologia 802.11 b/n/g. Recentemente, surgiram
relatos de que funcionários estão se conectando
a APs não autorizados, comprometendo a segurança da rede e dos dados corporativos. Assinale
a alternativa que descreve uma abordagem adequada para lidar com esse problema.
Provas
Questão presente nas seguintes provas
Analise as afirmativas abaixo em relação ao
ataque de session hijacking:
I - É um ataque que ocorre quando um invasor obtém acesso não autorizado a informações confidenciais, como senhas e dados de pagamento, por meio da interceptação do tráfego de rede.
II - Usar cookies seguros e com flag HttpOnly ligado é uma forma de tentar evitar que esse ataque seja bem sucedido.
III - A previsibilidade de identificadores de sessão é uma vulnerabilidade que permite esse tipo de ataque.
Em relação aos itens acima, pode-se afirmar que:
I - É um ataque que ocorre quando um invasor obtém acesso não autorizado a informações confidenciais, como senhas e dados de pagamento, por meio da interceptação do tráfego de rede.
II - Usar cookies seguros e com flag HttpOnly ligado é uma forma de tentar evitar que esse ataque seja bem sucedido.
III - A previsibilidade de identificadores de sessão é uma vulnerabilidade que permite esse tipo de ataque.
Em relação aos itens acima, pode-se afirmar que:
Provas
Questão presente nas seguintes provas
São boas práticas de segurança no desenvolvimento de aplicações recomendadas pela OWASP
(Open Web Application Security Project), EXCETO:
Provas
Questão presente nas seguintes provas
Conforme a Secretaria de Governo Digital (SGD), os princípios de “Privacy by Design”
devem ser refletidos no design e na implementação de aplicativos da Web. O princípio que prevê
incorporar todos os objetivos legítimos da organização e, ao mesmo tempo, garantir o cumprimento de suas obrigações, é conhecido como:
Provas
Questão presente nas seguintes provas
Dentre as assertivas, selecione as que garantem a proteção do direito da propriedade intelectual dentro de uma organização.
I - adquirir software somente de fontes reconhecidas e de boa reputação, além de manter evidências quanto a licenças e manuais e controlar o número de licenças de uso
II - reprodução de uma cópia do software adquirido a título de backup.
III - definir uma política de uso legal de software e de informação, estabelecendo ações disciplinares aplicáveis para o caso de descumprimento.
I - adquirir software somente de fontes reconhecidas e de boa reputação, além de manter evidências quanto a licenças e manuais e controlar o número de licenças de uso
II - reprodução de uma cópia do software adquirido a título de backup.
III - definir uma política de uso legal de software e de informação, estabelecendo ações disciplinares aplicáveis para o caso de descumprimento.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container