Foram encontradas 100 questões.
Na análise de vulnerabilidades de software, as técnicas de análise
estática de segurança de aplicações (SAST)
Provas
Questão presente nas seguintes provas
A metodologia OWASP categoriza as falhas mais críticas em
aplicações web. Quando uma aplicação permite que um usuário
autenticado altere o identificador de um objeto em uma URL para
acessar dados de outro usuário sem que haja uma verificação de
autorização adequada, ocorre uma vulnerabilidade denominada
Provas
Questão presente nas seguintes provas
- Análise de Vulnerabilidades
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
Com base na norma ABNT NBR ISO/IEC 27005, assinale a
opção na qual é corretamente apresentada a atividade de gestão
de segurança da informação em que, a partir de uma lista de
riscos com níveis de valores designados, o nível dos riscos é
comparado com os critérios de avaliação e de aceitação do risco.
Provas
Questão presente nas seguintes provas
Conforme a LGPD, é direito do titular de dados pessoais obter do
controlador, a qualquer momento e mediante requisição, a
correção de dados que
Provas
Questão presente nas seguintes provas
De acordo com o que dispõe a Lei n.º 13.709/2018 (Lei Geral de
Proteção de Dados Pessoais – LGPD), dados pessoais relativos a
convicção religiosa, opinião política, filiação a sindicato ou a
organização de caráter político, bem como dados referentes à
saúde ou à vida sexual da pessoa natural, são denominados
Provas
Questão presente nas seguintes provas
O protocolo TLS (transport layer security) é fundamental para a
segurança das comunicações na camada de transporte. Durante o
estabelecimento de uma conexão segura entre cliente e servidor,
o protocolo TLS utiliza
I algoritmos assimétricos para a autenticação inicial das partes e troca segura de chaves.
II algoritmos simétricos para a cifragem do tráfego de dados após o estabelecimento da sessão.
III funções de hash para assegurar a integridade das mensagens trocadas durante a comunicação.
Assinale a opção correta.
I algoritmos assimétricos para a autenticação inicial das partes e troca segura de chaves.
II algoritmos simétricos para a cifragem do tráfego de dados após o estabelecimento da sessão.
III funções de hash para assegurar a integridade das mensagens trocadas durante a comunicação.
Assinale a opção correta.
Provas
Questão presente nas seguintes provas
Na criptografia de chave pública, as entidades utilizam pares de
chaves matematicamente relacionados. Para que um remetente
consiga enviar uma mensagem cifrada garantindo que apenas o
destinatário pretendido possa realizar a leitura do conteúdo
original, o remetente deve realizar a cifragem utilizando a chave
Provas
Questão presente nas seguintes provas
Um servidor web de uma instituição pública recebeu um
fluxo massivo e coordenado de dados, proveniente de milhares de
computadores infectados geograficamente distribuídos, o que
resultou na indisponibilidade total do serviço.
A modalidade de ataque descrita na situação hipotética apresentada é denominada
A modalidade de ataque descrita na situação hipotética apresentada é denominada
Provas
Questão presente nas seguintes provas
Um analista de segurança da informação de certa
organização identificou um ataque em que um indivíduo enviou
mensagens eletrônicas em massa para colaboradores da
organização. Tais mensagens direcionavam os colaboradores a
um sítio eletrônico fraudulento que simulava o portal corporativo,
com o intuito de capturar suas credenciais de acesso.
A técnica maliciosa descrita na situação hipotética precedente é classificada, quanto ao seu tipo, como
A técnica maliciosa descrita na situação hipotética precedente é classificada, quanto ao seu tipo, como
Provas
Questão presente nas seguintes provas
Considerando que, na infraestrutura de chaves públicas brasileira,
o certificado digital funciona como uma identidade virtual,
assinale a opção em que é apresentada a tecnologia que permite
vincular uma chave pública a uma pessoa, assegurando que uma
mensagem eletrônica provém de um remetente específico e que o
seu conteúdo permanece íntegro desde a sua emissão.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container