Foram encontradas 16.937 questões.
- Conceitos BásicosHardening
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoSQL Injection
- Frameworks e NormasOWASP
De acordo com OWASP (2012), analise as afirmativas a seguir sobre práticas de programação segura no que tange à segurança em banco de dados, depois assinale a opção correta.
I- Usar consultas parametrizadas fortemente tipadas.
II- Não incluir strings de conexão na aplicação. As strings de conexão devem estar em um arquivo de configuração separado, armazenado em um sistema confiável e as informações devem ser criptografadas.
III- A aplicação deve conectar-se ao banco de dados com a mesma credencial de segurança para todas suas necessidades.
IV- Desativar todas as contas criadas por padrão e que não sejam necessárias para suportar os requisitos de negócio.
Provas
No contexto de Funções de hash, assinale a opção que apresenta uma representação válida ( em hexadecimal) de um valor de hash MD5.
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Ataques e Golpes e AmeaçasMITM: Man-in-the-Middle
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
Segundo Stallings (2008), no que se refere ao contexto de Segurança e Criptografia, assinale a opção que apresenta uma forma de prevenção contra ataques do tipo homem no meio (man-in-the-middle).
Provas
Na liderança do índice de malwares destaca-se uma ameaça que é capaz de roubar informações financeiras, credenciais de conta e dados pessoais, bem como disseminar-se numa rede e implantar um ransomware. Um computador infectado por este tipo de malware costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie, quando o malware instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam. Trata-se de
Provas
Para uso em segurança da informação, um técnico utilizou um método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, que serve para verificar a integridade de arquivos armazenados ou obtidos da internet. Trata-se do método
Provas
Um técnico alertou sobre a possibilidade da rede de sua organização ser alvo de atividade scan maliciosa, que se trata de uma
Provas
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. O ataque às redes de computadores conhecido por spoofing é um ataque no qual:
Provas
No que diz respeito à segurança física e lógica em redes, um recurso empregado na internet visa determinar se um usuário on-line é realmente um ser humano e não um bot. A seguir é mostrada uma figura que ilustra um exemplo de emprego desse recurso.

Na figura, é solicitado aos usuários que identifiquem algumas letras e alguns números. Eles aparecem distorcidos para que os bots não possam identificá-los. Para serem aprovados no teste, os usuários precisam interpretar o texto distorcido, digitar os caracteres corretos em um campo de formulário e enviar o formulário. Se as letras não estiverem corretas, os usuários serão solicitados a tentar novamente. Esses testes são comuns em formulários de login, formulários de cadastramento de contas, buscas on-line e nas páginas do caixa de comércio eletrônico.
Esse recurso é conhecido por
Provas
Um sistema de detecção de intrusão – IDS é um componente essencial em um ambiente cooperativo, pois possui a capacidade de detectar ataques e intrusões na proteção do ambiente. Dois tipos de IDS são descritos a seguir:
Faz o monitoramento do sistema, com base em informações de arquivos de logs ou de agentes de auditoria. É capaz de monitorar acessos e alterações em importantes arquivos do sistema, modificações nos privilégios dos usuários, processos do sistema, programas que estão sendo executados, uso de CPU, entre outros aspectos, como a detecção de port scanning.
Monitora o tráfego da rede, com a interface de rede operando em modo “promíscuo”. A detecção é realizada com a captura e análise dos cabeçalhos e conteúdos dos pacotes que são comparados com os padrões ou assinaturas conhecidos. Este tipo é bastante eficiente contra ataques como port scanning, IP spoofing ou SYN flooding.
Os tipos descritos em I e II são conhecidos, respectivamente, como Sistemas de Detecção de Intrusão baseado em
Provas
No que se refere ao sistema operacional Linux e às criptografias simétrica e assimétrica, julgue o item.
A criptografia em que a chave utilizada para criptografar os dados é a mesma chave utilizada para descriptografá-los é a simétrica.
Provas
Caderno Container