Foram encontradas 16.858 questões.
I - Integer overflow II - Injeção de comandos III - Vazamento de informações sensíveis IV - Execução remota de comandos V - Ataques de força bruta
Quais podem ser evitadas por meio de boas práticas de programação segura?
Provas
Considere as seguintes afirmações sobre Política de Segurança, em particular com foco no que a ISO/IEC 27002 estabelece para relacionamentos com fornecedores.
I - Requisitos de segurança da informação para a mitigação de riscos associados ao acesso do fornecedor aos ativos organizacionais devem ser acordados com o fornecedor e documentados.
II - Requisitos relevantes de segurança da informação devem ser estabelecidos e acordados com cada fornecedor que pode acessar, processar, armazenar, comunicar ou fornecer componentes de infraestrutura de TI para as informações da organização.
III - Acordos com fornecedores devem incluir requisitos que tratem dos riscos de segurança da informação, associados aos serviços de tecnologia da informação e comunicação e à cadeia de suprimento dos produtos.
Quais estão corretas?
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- GestãoGestão de RiscosAnálise de Riscos
- GestãoGestão de RiscosISO 31000: Gestão de Riscos
O primeiro estágio do processo de gerenciamento de riscos é
Provas
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Um dos itens mais relevantes da infraestrutura de TI de organizações bancárias consiste na segurança da comunicação de dados. Ataques a essa infraestrutura por crackers provenientes de equipamentos externos podem ter consequências catastróficas para a instituição. Um dos tipos de ataque de maior potencial destrutivo nesse sentido são os ataques de canal lateral (em inglês side-channel attacks).
Considere as afirmações abaixo sobre ataques de canal lateral.
I - Ataques de canal lateral são habilitados quando um atacante possui acesso a classes de informação adicionais sobre o canal de comunicação, tais como a dissipação de potência ou o consumo de corrente elétrica do canal, as emissões eletromagnéticas deste, etc.
II - Na prática, não é possível evitar o vazamento de informações por todos os possíveis canais laterais existentes.
III - Podem ser efetivos apenas para efetuar ataques sobre criptografia de chave privada, mas não para criptografia baseada em chave pública.
Quais estão corretas?
Provas
Provas
Provas
Provas
A→B: A{ta,ra,B} B→A: B{tb,rb,A,ra} A→B: A{rb,B}
Onde:
A→B significa envio de informação de A para B;
X{M} representa o envio da mensagem M assinada por X (a mensagem e a assinatura da mensagem enviada);
ta e tb são marcas (estampas) de tempo;
ra e rb são números únicos gerados por A e B respectivamente;
A e B são os identificadores das entidades envolvidas na autenticação.
Sobre esse mecanismo de autenticação, assinale a alternativa correta.
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: IFF
Provas
Disciplina: TI - Segurança da Informação
Banca: CESPE / CEBRASPE
Orgão: IFF
Provas
Caderno Container