Foram encontradas 16.961 questões.
Trabalhar com a gestão de dados perpassa demandas associadas à segurança e à privacidade. A ABNT NBR ISO/IEC 27001 é um padrão que especifica os requisitos para a implementação, manutenção e continuidade na melhoria dos sistemas de segurança da informação. Essa norma aborda esses conceitos sob diferentes níveis institucionais. Com isso, assinale a opção que recomenda práticas incorretas de liderança e comprometimento da alta direção quanto ao Sistema de Gestão de Segurança da Informação (SGSI).
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
Em segurança da informação, a autenticação é um processo de verificação da identidade digital do usuário no sistema. Neste contexto, considere as seguintes afirmações:
I - A autenticação de dois fatores é um recurso que acrescenta uma camada adicional de segurança para o processo de login da conta.
II - A autenticação de dois fatores é o processo de autenticação em que dois dos três possíveis fatores de autenticação são utilizados. Assim, um exemplo desse tipo de autenticação pode ser a utilização de usuário e senha.
III – A autenticação de dois fatores visa aumentar a complexidade da senha, podendo incluir um número mínimo letras, números e caracteres especiais.
IV – A autenticação de dois fatores pode requerer informações que apenas o usuário sabe, tem ou é. Assim, um exemplo desse tipo de autenticação pode ser a utilização de senha, token ou biometria.
Provas
- Conceitos BásicosPrincípiosConfidencialidade
- Conceitos BásicosPrincípiosDisponibilidade
- Conceitos BásicosPrincípiosIntegridade
- GestãoSGSIISO 27002
A Norma ABNT NBR ISO/IEC 27000 inicia uma família de normas com foco na segurança da informação, trazendo como pilares a confidencialidade, disponibilidade e integridade dos dados. Na continuidade dela vem a ABNT NBR ISO/IEC 27002, que apresenta práticas de controle de segurança da informação, com guia de padronização organizacional de segurança da informação, incluindo seleção, implementação e gestão de controles nas organizações, considerando o risco de segurança nos ambientes. Nessa norma, há controles para especificação e análise de requisitos de segurança da informação para aquisição, desenvolvimento e manutenção de sistemas, considerando que vários métodos sejam utilizados na identificação desses requisitos. Com isso, assinale a opção incorreta quanto as diretrizes para implementação desses controles a fim de garantir a segurança da informação na aquisição, desenvolvimento ou manutenção de sistemas.
Provas
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
- GestãoGestão de RiscosTratamento de Riscos
Provas
- Certificado Digital
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
Provas
Considere o seguinte trecho de código em PHP:
| <?php /*...*/ $nome = $_POST['nome']; $query = "SELECT * FROM Estudante WHERE nome LIKE '%$nome%'"; $result = pg_query($conn, $query); /*...*/ ?> |
Esse trecho de código apresenta uma falha de segurança muito comum, listada como a falha de segurança mais frequente pelo relatório OWASP Top 10 de 2017. Tal falha de segurança é conhecida como:
Provas
Considere os seguintes parâmetros de configuração do firewall Iptables:
| -t nat -A PREROUTING -p tcp -m tcp --dport 443 -j REDIRECT --to-ports 8181 |
É CORRETO afirmar que esses parâmetros instruem o Iptables a:
Provas
Provas
Provas
Provas
Caderno Container