Foram encontradas 16.966 questões.
Na tecnologia da informação existem defesas contra malwares e botnets. O tipo de defesa que bloqueia um endereço específico de IP sempre que uma anomalia no fluxo do tráfego for detectada é:
Provas
- CriptografiaConceitos e Fundamentos de Criptografia
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Algoritmos de ciframento são frequentemente utilizados para proteger informações, transações comerciais e financeiras realizadas por meio de meios eletrônicos, em particular, pela Internet.
Sobre esses algoritmos, assinale a afirmativa correta.
Provas
A quebra de controle de acesso é um dos principais riscos de segurança nas aplicações web.
Para prevenir-se desta vulnerabilidade, segundo o OWASP, é recomendado
Provas
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Certificado DigitalFundamentos: Certificado Digital
- Certificado DigitalTipos de Certificados Digitais
O tipo de certificado digital com validade de um ano, utilizado para garantir sigilo à transação como, por exemplo, para criptografar um e-mail para ser acessível somente com a utilização de um certificado digital autorizado, é o certificado digital do tipo
Provas
O OWASP Top 10 2021 elenca os problemas de segurança mais comuns e mais importantes no contexto das aplicações web. O problema de segurança que ocupa a primeira posição é:
Provas
Segundo a norma ABNT NBR ISO/IEC 27001:2013, quem deve estabelecer a política de segurança da informação, atribuir responsabilidades e autoridade para assegurar que o Sistema de Gestão da Segurança da Informação (SGSI) esteja em conformidade com os requisitos dessa norma e, ainda, relatar sobre o desempenho do sistema de gestão da segurança da informação é
Provas
A norma ABNT NBR ISO/IEC/IEEE 12207:2021 agrupa as atividades que podem ser executadas durante o ciclo de vida de um sistema de software em grupos, sendo um deles o grupo de Processos Técnicos. O processo desse grupo que tem como propósito fornecer uma base rigorosa de dados e informações para o entendimento técnico, com objetivo de auxiliar a tomada de decisão ao longo do ciclo de vida, é o processo de
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
Considere as seguintes medidas de segurança:
I. Centralizar o controle de acesso para todos os ativos corporativos por meio de um serviço de diretório ou provedor de SSO, onde houver suporte.
II. Usar Single-Factor Authentication (SFA) para todas as contas de acesso administrativo, em todos os ativos corporativos, sejam estes gerenciados no site local ou por meio de um provedor terceirizado, pois esta é a medida de acesso seguro mais usada atualmente nas organizações.
III. Definir e manter o controle de acesso baseado em funções, determinando e documentando os direitos de acesso necessários para cada função dentro da organização para cumprir com sucesso suas funções atribuídas.
IV. Estabelecer e seguir um processo, de preferência manual, para manter o acesso aos ativos corporativos, por meio da ativação de contas antigas imediatamente após o encerramento, revogação de direitos ou mudança de função de um usuário.
São medidas recomendadas e adequadas para a gestão do controle de acesso o que se afirma APENAS em
Provas
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- Segurança LógicaSIEM: Security Information and Event Management
Para manter o monitoramento e a defesa de rede, uma medida adequada é encaminhar os registros importantes para programas de análise que ajudam a organização a detectar, analisar e responder ameaças à segurança, como as soluções
Provas
Caderno Container