Foram encontradas 207 questões.
A Assessoria de Tecnologia da Informação de um órgão da Administração Pública planeja efetuar a contratação do serviço de desenvolvimento do novo software para gestão eletrônica de documentos.
Sendo assim, alinhada à Instrução Normativa SGD/ME nº 94, de 23 de dezembro de 2022, a contratante deve:
Provas
O Cross-Site-Scripting, também conhecido como (XSS), é um dos defeitos de segurança mais comumente encontrados em aplicações web, permitindo utilizar uma aplicação vulnerável para transportar código malicioso até o navegador de outro usuário. Dependendo de como o código malicioso é transportado até o navegador da vítima e do local em que a vulnerabilidade ocorre (no servidor ou no cliente), um XSS pode ser classificado de vários tipos.
O tipo de XSS que o código malicioso é enviado na URL ou no cabeçalho HTTP, como parte da requisição, explorando um parâmetro que é exibido sem tratamento na página resultante, é o:
Provas
O modelo do Framework CIS v.8 é uma publicação que apresenta boas práticas e recomendações para a área de Segurança da Informação. Os 18 controles do CIS v.8 foram aprimorados para acompanhar sistemas e softwares modernos. A mudança para computação baseada em nuvem, virtualização, mobilidade, terceirização, trabalho em casa e mudanças nas táticas dos invasores motivaram a atualização e apoiam a segurança de uma empresa à medida que ela migra para ambientes totalmente em nuvem e híbridos.
Nesse contexto, entre os controles do CIS v.8 elencados abaixo, o que se relaciona com sua definição corretamente é:
Provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaAtivo
Os incidentes de segurança da informação devem ser mitigados para garantir que as boas práticas de segurança da informação estejam bem implantadas em sua organização. Para isso, é necessário entender de quais modelos de ataque sua organização pode ser alvo.
Diante disso, o modelo de ataque que ocorre quando uma parte não autorizada (pessoa, programa ou computador) insere objetos falsificados em um ativo, caracterizando um ataque contra a autenticidade, é o(a):
Provas
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- Segurança LógicaArquitetura Zero Trust
Arquitetura Zero Trust é o termo utilizado para um conjunto de paradigmas de cibersegurança em evolução que deslocam as defesas de perímetros estáticos baseados em rede, para se concentrarem nos utilizadores, bens e recursos. Logo, a Zero Trust se baseia na premissa de que o ambiente de segurança deve ser construído em torno dos dados e não dos dispositivos.
Dessa forma, mesmo que um dispositivo seja comprometido, o acesso aos dados sensíveis é limitado, reduzindo o impacto de um possível ataque.
Assim, o aspecto que caracteriza uma vantagem do uso da arquitetura Zero Trust para a segurança da informação é:
Provas
A gestão de risco de segurança da informação busca mapear o risco de ocorrências dos incidentes de segurança da informação. Para classificá-las, pode-se utilizar o conceito de Disponibilidade, Integridade, Confidencialidade e Autenticidade (DICA).
A ameaça classificada como uma vulnerabilidade de integridade é:
Provas
Atualmente, as organizações são dependentes da tecnologia e dos sistemas computacionais. Logo, a perda de equipamentos e informações podem impactar a gestão da continuidade do negócio, causando perdas financeiras e, até mesmo, dependendo da gravidade das ameaças, provocando sua dissolução.
Nesse contexto, a instrução que faz parte do controle da gestão da continuidade de negócio é:
Provas
Os processos de coleta e organização de dados devem observar, com cuidado, um aspecto preconizado na Governança de Dados especialmente útil na elucidação de erros, mudanças nos processos e migrações de sistemas.
Esse aspecto, numa estrutura de governança, é conhecido como:
Provas
- Banco de Dados RelacionalTransaçõesControle de ConcorrênciaAnomalias de Concorrência
- Banco de Dados RelacionalTransaçõesLockingBloqueio Compartilhado
- Banco de Dados RelacionalTransaçõesLockingBloqueio Exclusivo
Na operação normal de um banco de dados relacional, as transações que alteram dados podem incluir os comandos commit e rollback.
O mecanismo usualmente utilizado nos gerenciadores de bancos de dados para evitar o dirty read, enquanto a transação não for encerrada, é conhecido como:
Provas
No contexto do PostgreSQL, analise o comando SQL a seguir.
CREATE TABLE TESTE_X PARTITION OF TESTE
FOR VALUES IN ('SP', 'RJ');
Esse comando tem por finalidade:
Provas
Caderno Container