Foram encontradas 16.672 questões.
Acerca de gestão de identidade e de acesso, privacidade, segurança por padrão e malware, julgue o item a seguir.
Backdoors incorporados a campanhas de malware fileless podem estabelecer canais de comando e controle a partir de código que permanece apenas em memória, utilizando mecanismos nativos do sistema para evitar detecção baseada em arquivos.
Provas
Em relação a GitHub Actions, Grafana e DevSecOps, julgue o item subsecutivo.
No DevSecOps, a execução de varreduras automatizadas de segurança é premissa fundamental do pipeline de desenvolvimento e deve ocorrer de forma integrada e contínua ao longo de todo o ciclo de entrega.
Provas
Acerca do versionamento de APIs RESTful e do JWT (JSON Web Token), julgue o item subsequente.
A decodificação de um JWT envolve transformar o header e o payload em um formato compacto e seguro para URLs, de maneira a permitir que qualquer pessoa leia essas partes sem precisar de uma chave.
Provas
Julgue o próximo item, relativo a infraestrutura de TI.
O processo de hardening para controladores de domínio (domain controllers — DC) envolve uma abordagem em várias camadas na adoção de medidas de segurança contra ataques cibernéticos, como, por exemplo, a aplicação de autenticação multifator (multifactor authenticator — MFA) para todos os acessos administrativos aos DC e a remoção de serviços que não sejam essenciais, reduzindo a superfície de ataque.
Provas
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Polícia Científica-SC
1. Contêineres Kubernetes incentivam a construção de sistemas distribuídos que obedeçam aos princípios da infraestrutura imutável, na qual um artefato criado no sistema não poderá ser modificado por meio de alterações do usuário posteriormente.
2. Os secrets permitem que imagens de contêineres sejam criadas sem que dados sigilosos sejam incluídos, o que possibilita que os contêineres possam se manter portáveis entre diferentes ambientes.
3. Toda requisição que chega ao Kubernetes está associada a alguma identidade. Quando uma requisição sem identidade associada é recebida, ela é automaticamente rejeitada.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Polícia Científica-SC
1. É um tipo de criptografia que oculta mensagens e informações dentro de outras mensagens ou informações não sensíveis.
2. Pode ser utilizada para ocultar diversos conteúdos digitais, incluindo texto, imagens, e até conteúdo de vídeo e/ou áudio.
3. Técnicas de esteganografia podem ser empregadas para ocultar aplicações ou ferramentas maliciosas, inclusive do tipo ransomware, ou instruções de comando e controle de sistemas operacionais e aplicações.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Polícia Científica-SC
Provas
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Polícia Científica-SC
Analise as afirmativas abaixo sobre a segurança de containers Docker.
1. Quando um software antivírus verifica arquivos utilizados pelo Docker, esses arquivos podem sofrer um lock de modo tal que cause travamentos de comandos Docker ou do próprio container.
2. Docker possui um modo de operação denominado Rootless, no qual o container é executado sem privilégios de root; embora o daemon do Docker continue sendo executado como root.
3. Por padrão, uma verificação TLS é requerida ao configurar um daemon Docker para aceitar conexões TCP, de modo a prevenir acesso não autorizado.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Polícia Científica-SC
1. Caution
2. Creation
3. Cluster
4. Credentials
5. Cloud
6. Container
7. Code
Assinale a alternativa que indica todos os itens corretos.
Provas
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: Polícia Científica-SC
1. TODAS as fontes de dados e serviços de computação são consideradas recursos.
2. TODA comunicação deve ser segura irrespectivamente do local na rede, mesmo em redes locais internas.
3. Os acessos a recursos devem ser providos e delimitados com base em sessões fungíveis, e nunca de modo permanente.
4. TODA autenticação e autorização são estáticas e fungíveis, e devem ser cumpridas com máximo rigor.
5. Deve-se monitorar e mensurar a postura em termos de segurança de todos os ativos, continuamente.
Assinale a alternativa que indica todas as afirmativas corretas.
Provas
Caderno Container