Foram encontradas 16.966 questões.
Sobre o SSH (Secure Shell), é correto afirmar que:
Provas
- GestãoGestão de Continuidade de NegóciosPlanos de Contingência
- GestãoGestão de Continuidade de NegóciosRPO: Recovery Point Objective
- GestãoGestão de Continuidade de NegóciosRTO: Recovery Time Objective
Assinale a alternativa que se refere à estratégia de backup mais adequada para um banco de dados com alto volume transacional e métrica Recovery Time Objectives (RTO) restrita.
Provas
As aplicações web estão sendo grandes alvos de ataques de segurança. Assim, testes de segurança devem ser realizados amplamente em uma aplicação web. A metodologia Owasp Testing Guide aborda assuntos sobre pré-requisitos de segurança em aplicações web, princípios de técnicas de testes. Seguindo esses parâmetros gerais levantados pelo guia Owasp, tem-se as principais ameaças voltadas às aplicações web. Assinale a alternativa que NÃO configura uma ameaça às aplicações web.
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
No campo da segurança da informação, ao gerir riscos, é comum se falar sobre uma tríade de aspectos que se precisa ter em mente ao definir políticas de segurança para a organização. São elas:
Provas
- Análise de VulnerabilidadesPenetration Test (Pentest)
- Auditoria e Compliance
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- GestãoGestão de RiscosAnálise de Riscos
Durante um rápido trabalho de consultoria de segurança cibernética em uma empresa, a equipe de segurança descobriu que alguns sistemas críticos estavam usando senhas muito fracas e fáceis de adivinhar. Para ajudar a empresa a melhorar sua postura de segurança, a equipe de segurança recomendou a realização de:
Provas
Em segurança, quando se aborda gerência de riscos, é preciso trabalhar com os impactos de ameaças e vulnerabilidades. Uma ameaça pode ser definida como um possível perigo que pode explorar uma vulnerabilidade do sistema computacional. Nesse sentido, são exemplos de ameaça para um sistema computacional:
I. Comprometimento da informação.
II. Violação de integridade.
III. Negação de serviço.
IV. Repudiação de uma ação.
Quais estão corretas?
Provas
Relacione a Coluna 1 à Coluna 2, associando os itens de melhores práticas de programação segura com as respectivas ações que devem ser implementadas para segui-las.
Coluna 1
1. Gerenciamento de sessão.
2. Segurança de comunicação.
3. Segurança de banco de dados.
4. Configuração do sistema.
Coluna 2
( ) Implemente criptografia para a transmissão de todas as informações confidenciais.
( ) Gere um novo identificador em qualquer reautenticação no sistema.
( ) Defina quais métodos HTTP, Get ou Post o aplicativo suportará e se será tratado diferentemente nas páginas do aplicativo.
( ) Localize os identificadores somente no cabeçalho do cookie HTTP.
( ) Armazene as strings de conexão criptografadas e em um arquivo de configuração separado.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Provas
Em relação à criptografia assimétrica, assinale a alternativa INCORRETA.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Considere os seguintes serviços de segurança:
I. Autenticação da origem de dados.
II. Confidencialidade.
III. Integridade dos dados.
IV. Responsabilização.
V. Disponibilidade.
Quais dos serviços indicados estão relacionados ao mecanismo de assinatura digital?
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
Dentre os princípios (pilares) de segurança da informação estão:
I. Confidencialidade.
II. Disponibilidade.
III. Integridade.
IV. Irretratabilidade.
Quais estão corretas?
Provas
Caderno Container