Foram encontradas 100 questões.
Durante análise de uma aplicação web utilizada por certa
secretaria estadual de meio ambiente para gerenciamento de
autos de infração, a equipe de segurança identificou que campos
de formulário não tinham validação adequada no servidor. Foi
possível enviar dados contendo comandos de banco de dados por
meio de um campo de pesquisa, o que resultou em alteração
indevida de registros. Em outro teste, verificou-se que o
aplicativo refletia, na resposta HTML, trechos de entrada do
usuário sem filtragem, permitindo a inserção de scripts que eram
executados no navegador de quem acessava a página. Esses dois
achados foram registrados no processo de gestão de
vulnerabilidades previsto no SGSI da organização, em
conformidade com a NBR ISO/IEC 27001:2013.
Considerando ameaças e vulnerabilidades em aplicações web, assinale a opção correta a respeito da classificação das duas falhas descritas na situação hipotética apresentada.
Considerando ameaças e vulnerabilidades em aplicações web, assinale a opção correta a respeito da classificação das duas falhas descritas na situação hipotética apresentada.
Provas
Questão presente nas seguintes provas
Uma equipe de TI da SEMA/AM está desenvolvendo um
novo sistema de licenciamento ambiental, que será acessado por
servidores internos e por cidadãos. A arquitetura proposta prevê:
(i) uso de autenticação de dois fatores (2FA) para os servidores
internos, combinando-se senha e aplicativo gerador de códigos
temporários (OTP); (ii) autenticação baseada em biometria facial
em aplicativo móvel para cidadãos, associada a um PIN
cadastrado; (iii) utilização de um provedor de identidade que
emite JWT assinados, contendo informações de identidade
(claims), que serão apresentados às APIs após o processo de
autenticação. No desenvolvimento da solução, a equipe deve
aplicar corretamente conceitos de autenticação multifator,
classificação de fatores de autenticação (conhecimento, posse e
inerência) e uso de tokens em protocolos modernos, bem como
deve observar as boas práticas de controle de acesso em sistemas
de gestão da segurança da informação.
A respeito da aplicação de métodos de autenticação e uso de tokens na arquitetura descrita na situação hipotética precedente, assinale a opção correta.
A respeito da aplicação de métodos de autenticação e uso de tokens na arquitetura descrita na situação hipotética precedente, assinale a opção correta.
Provas
Questão presente nas seguintes provas
Uma equipe de TI da SEMA/AM está projetando a
arquitetura de autenticação de um conjunto de APIs internas
acessadas por aplicações web e móveis. A solução deverá: (i)
permitir que aplicativos clientes obtenham acesso a recursos
protegidos em nome do usuário, sem expor a senha ao serviço
consumidor; (ii) padronizar a autenticação única (SSO) entre
múltiplas aplicações, com entrega de informações de identidade
em formato de token; (iii) suportar autenticação forte com
segundo fator (2FA) baseada em aplicativo autenticador ou token
físico, integrada ao fluxo de login. Considerando os requisitos de
governança definidos no SGSI da organização, alinhado à NBR
ISO/IEC 27001, bem como as recomendações de segurança sobre
autenticação robusta e controle de acesso, a equipe deve avaliar
algumas opções de desenho.
Na situação hipotética precedente, a solução de autenticação que melhor atende, em conjunto, às três necessidades apresentadas consiste na arquitetura em que
Na situação hipotética precedente, a solução de autenticação que melhor atende, em conjunto, às três necessidades apresentadas consiste na arquitetura em que
Provas
Questão presente nas seguintes provas
Em um ambiente de aplicações distribuídas, uma
organização adota um modelo no qual o usuário realiza
autenticação junto a um provedor de identidade e, a partir desse
processo, passa a acessar diferentes aplicações sem necessidade
de novas autenticações diretas em cada serviço. Nesse contexto,
são utilizados mecanismos distintos para autenticar o usuário,
delegar autorização de acesso a recursos e transportar
informações de identidade entre os sistemas envolvidos.
Considerando esse cenário, assinale a opção em que é apresentada a combinação adequada de tecnologias para autenticação do usuário, delegação de autorização e transporte de informações de identidade, respectivamente.
Considerando esse cenário, assinale a opção em que é apresentada a combinação adequada de tecnologias para autenticação do usuário, delegação de autorização e transporte de informações de identidade, respectivamente.
Provas
Questão presente nas seguintes provas
Uma organização pública adota um mecanismo no qual,
após a validação inicial das credenciais do usuário, é emitido um
artefato digital assinado que passa a acompanhar as requisições
subsequentes ao sistema, permitindo que o servidor valide a
identidade e os atributos do usuário sem a necessidade de nova
autenticação a cada solicitação.
A partir da descrição do mecanismo adotado na situação hipotética precedente, é correto concluir que a referida organização faz o uso de
A partir da descrição do mecanismo adotado na situação hipotética precedente, é correto concluir que a referida organização faz o uso de
Provas
Questão presente nas seguintes provas
De acordo com a NBR ISO/IEC 27001:2013, com a literatura
especializada de Sêmola e Stallings e com as exigências da Lei
Geral de Proteção de Dados Pessoais (LGPD), é compatível com
a estruturação adequada de um SGSI e com o regime legal
aplicável à proteção de dados pessoais a ação de
I definir e divulgar uma política formal de segurança da informação, devidamente aprovada pela alta administração da organização, estabelecendo-se diretrizes para controle de acesso, classificação da informação, tratamento de incidentes e uso aceitável de recursos.
II realizar processo sistemático de avaliação e tratamento de riscos de segurança da informação, contemplando ameaças e vulnerabilidades associadas ao tratamento de dados pessoais, com seleção e documentação de controles técnicos e administrativos.
III instituir mecanismos formais de registro e gestão de incidentes de segurança da informação que envolvam dados pessoais, com procedimentos para detecção, resposta, comunicação às partes interessadas e registro de evidências.
IV assegurar que o uso de criptografia em trânsito e em repouso seja adotado de forma isolada, dispensando-se monitoramento contínuo e revisões periódicas de sua efetividade.
Estão certos apenas os itens
I definir e divulgar uma política formal de segurança da informação, devidamente aprovada pela alta administração da organização, estabelecendo-se diretrizes para controle de acesso, classificação da informação, tratamento de incidentes e uso aceitável de recursos.
II realizar processo sistemático de avaliação e tratamento de riscos de segurança da informação, contemplando ameaças e vulnerabilidades associadas ao tratamento de dados pessoais, com seleção e documentação de controles técnicos e administrativos.
III instituir mecanismos formais de registro e gestão de incidentes de segurança da informação que envolvam dados pessoais, com procedimentos para detecção, resposta, comunicação às partes interessadas e registro de evidências.
IV assegurar que o uso de criptografia em trânsito e em repouso seja adotado de forma isolada, dispensando-se monitoramento contínuo e revisões periódicas de sua efetividade.
Estão certos apenas os itens
Provas
Questão presente nas seguintes provas
Conforme os fundamentos da NBR ISO/IEC 27001:2013, a
política de segurança da informação cumpre adequadamente seu
papel quando
Provas
Questão presente nas seguintes provas
Uma organização pública, após decidir pela adoção da
norma NBR ISO/IEC 27001:2013, iniciou a implementação de
um SGSI. Durante esse processo, a organização buscou estruturar
suas ações de modo a garantir que a segurança da informação
fosse mantida e aprimorada ao longo do tempo.
Considerando a situação hipotética precedente e as disposições da NBR ISO/IEC 27001:2013, assinale a opção em que é apresentada prática necessária à efetividade do SGSI no caso.
Considerando a situação hipotética precedente e as disposições da NBR ISO/IEC 27001:2013, assinale a opção em que é apresentada prática necessária à efetividade do SGSI no caso.
Provas
Questão presente nas seguintes provas
Durante a implantação de um sistema de gestão da
segurança da informação (SGSI) na secretaria de meio ambiente
de certo estado da Federação, a equipe responsável identificou
que já existiam controles técnicos de segurança em operação,
porém sem diretrizes formais documentadas, sem definição clara
de responsabilidades e sem um processo estruturado de análise de
riscos. Diante desse cenário, a alta administração solicitou a
adoção de práticas que permitissem integrar governança, gestão
de riscos e controles de segurança da informação, de forma
consistente e alinhada às boas práticas de gestão da segurança da
informação.
Nessa situação, de acordo com as disposições da NBR ISO/IEC 27001:2013 relativas à gestão da segurança da informação, a medida prioritária que a secretaria deve adotar para atender à solicitação da alta administração é
Nessa situação, de acordo com as disposições da NBR ISO/IEC 27001:2013 relativas à gestão da segurança da informação, a medida prioritária que a secretaria deve adotar para atender à solicitação da alta administração é
Provas
Questão presente nas seguintes provas
Uma organização pública avalia a adoção da ABNT NBR
ISO/IEC 27001 como referência para estruturar a gestão da
segurança da informação, com o intuito de proteger seus ativos
informacionais, apoiar seus objetivos institucionais e tratar
adequadamente os riscos associados ao uso da informação. No
diagnóstico preliminar, verificou-se que existem iniciativas
pontuais de segurança, porém sem integração formal entre
políticas, processos e responsabilidades organizacionais.
Na situação hipotética precedente, a escolha pela adoção da NBR ISO/IEC 27001:2013 seria benéfica para a organização em questão, considerando-se que tal norma
Na situação hipotética precedente, a escolha pela adoção da NBR ISO/IEC 27001:2013 seria benéfica para a organização em questão, considerando-se que tal norma
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container