Foram encontradas 17.012 questões.
Uma maneira de evitar ataques do tipo SQL Injection em aplicações web, por parte do desenvolvedor, consiste em
Provas
- AAA: Autenticação, Autorização e AuditoriaFalhas de Autenticação e Gerenciamento de Sessão
- Controle de AcessoControle de Acesso Lógico
Em uma API que apresenta a vulnerabilidade conhecida como BOLA (Broken Object Level Authorization), há o risco de que
Provas
Uma desvantagem do uso do protocolo HTTP em aplicações web, em relação ao HTTPS, é que
Provas
Um potencial problema de segurança em programas em execução é o buffer overflow. Ele consiste em uma anomalia na qual
Provas
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
- GestãoPolíticas de Segurança de Informação
- GestãoSGSIISO 27002
A norma ABNT NBR ISO/IEC 27002/2013 – Tecnologia da Informação – Técnicas de segurança – Código de prática para controles de segurança da informação, define diversos mecanismos de controle, visando à segurança da informação. Na seção denominada Sistema de gerenciamento de senha, são descritas diversas diretrizes, objetivando esse tipo de implementação, sendo correto afirmar que uma dessas diretrizes estabelece que convém, a esse tipo de sistema, obrigar os usuários a
Provas
A norma ABNT NBR ISO/IEC 27001 – Tecnologia da Informação – Técnicas de segurança – Sistemas de gestão da segurança da informação – Requisitos estabelece, em sua seção sobre Liderança, subseção Política, três requisitos sobre a segurança da informação, sendo um deles,
Provas
- CriptografiaCriptografia AssimétricaChave Pública
- CriptografiaCriptografia AssimétricaChave Privada
- CriptografiaGerenciamento de Chaves Criptográficas
Um aplicativo de troca de mensagens utiliza criptografia ponta a ponta do tipo assimétrica para encriptar as mensagens diretamente. Nesse cenário, em uma troca de mensagens entre dois participantes A e B, nos dois sentidos, é correto afirmar que, no total, existe(m)
Provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasAtaques Passivos
- Ataques e Golpes e AmeaçasSpoofingDNS Spoofing
É correto afirmar o que tipo de ataque em redes de computadores conhecido como DNS spoofing, de forma resumida, consiste em
Provas
No contexto de gerenciamento de serviços de Tecnologia da Informação (TI), a gestão de ativos de TI corresponde ao conjunto de processos de negócio projetados para gerenciar
Provas
- Conceitos BásicosPrincípiosAutenticidade
- Conceitos BásicosPrincípiosIrretratabilidade (Não Repúdio)
- Conceitos BásicosTerminologiaVulnerabilidade
A segurança da informação compreende diversos conceitos e controles de forma a buscar sua garantia. Dessa forma, assinale a alternativa correta sobre tais conceitos e controles.
Provas
Caderno Container