Foram encontradas 17.013 questões.
Elementos de interconexão de redes, como switches, estão sujeitos a ataques de segurança. Assinale a opção que descreve um ataque de segurança
que costuma ser usado contra switches.
Provas
Questão presente nas seguintes provas
Assinale a opção que descreve corretamente o
ataque denominado DDoS.
Provas
Questão presente nas seguintes provas
Durante uma avaliação de segurança em um
aplicativo web, você identificou a possibilidade
de um ataque de Cross-Site Request Forgery
(CSRF). Analise a alternativa que tem uma opção
correta em relação a esse ataque.
Provas
Questão presente nas seguintes provas
Você é o responsável pela segurança de uma
rede sem fio em uma empresa que utiliza a tecnologia 802.11 b/n/g. Recentemente, surgiram
relatos de que funcionários estão se conectando
a APs não autorizados, comprometendo a segurança da rede e dos dados corporativos. Assinale
a alternativa que descreve uma abordagem adequada para lidar com esse problema.
Provas
Questão presente nas seguintes provas
Analise as afirmativas abaixo em relação ao
ataque de session hijacking:
I - É um ataque que ocorre quando um invasor obtém acesso não autorizado a informações confidenciais, como senhas e dados de pagamento, por meio da interceptação do tráfego de rede.
II - Usar cookies seguros e com flag HttpOnly ligado é uma forma de tentar evitar que esse ataque seja bem sucedido.
III - A previsibilidade de identificadores de sessão é uma vulnerabilidade que permite esse tipo de ataque.
Em relação aos itens acima, pode-se afirmar que:
I - É um ataque que ocorre quando um invasor obtém acesso não autorizado a informações confidenciais, como senhas e dados de pagamento, por meio da interceptação do tráfego de rede.
II - Usar cookies seguros e com flag HttpOnly ligado é uma forma de tentar evitar que esse ataque seja bem sucedido.
III - A previsibilidade de identificadores de sessão é uma vulnerabilidade que permite esse tipo de ataque.
Em relação aos itens acima, pode-se afirmar que:
Provas
Questão presente nas seguintes provas
São boas práticas de segurança no desenvolvimento de aplicações recomendadas pela OWASP
(Open Web Application Security Project), EXCETO:
Provas
Questão presente nas seguintes provas
Conforme a Secretaria de Governo Digital (SGD), os princípios de “Privacy by Design”
devem ser refletidos no design e na implementação de aplicativos da Web. O princípio que prevê
incorporar todos os objetivos legítimos da organização e, ao mesmo tempo, garantir o cumprimento de suas obrigações, é conhecido como:
Provas
Questão presente nas seguintes provas
Dentre as assertivas, selecione as que garantem a proteção do direito da propriedade intelectual dentro de uma organização.
I - adquirir software somente de fontes reconhecidas e de boa reputação, além de manter evidências quanto a licenças e manuais e controlar o número de licenças de uso
II - reprodução de uma cópia do software adquirido a título de backup.
III - definir uma política de uso legal de software e de informação, estabelecendo ações disciplinares aplicáveis para o caso de descumprimento.
I - adquirir software somente de fontes reconhecidas e de boa reputação, além de manter evidências quanto a licenças e manuais e controlar o número de licenças de uso
II - reprodução de uma cópia do software adquirido a título de backup.
III - definir uma política de uso legal de software e de informação, estabelecendo ações disciplinares aplicáveis para o caso de descumprimento.
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- Auditoria e Compliance
- GestãoPolíticas de Segurança de Informação
- GestãoSGSI
Em um sistema de gestão da segurança da
informação, o objetivo do princípio da conformidade é garantir:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosPrincípiosDisponibilidade
- GestãoGestão de Continuidade de NegóciosBIA: Análise de Impacto nos Negócios
- GestãoSGSIISO 27002
Segundo a ISO 27002, é apropriado para uma organização estabelecer requisitos de segurança da
informação nos seus sistemas de gestão da continuidade do negócio. Analise as assertivas a seguir:
I - Na ausência de um planejamento formal de continuidade de negócio, a gestão da segurança da informação assume convenientemente que os requisitos de segurança da informação se manterão nas situações adversas, análogos as condições normais.
II - Convém determinar os requisitos de segurança da informação aplicáveis as situações adversas com base na análise de impacto do negócio alusiva a segurança da informação.
III - A implementação de redundância aos recursos de processamento da informação garante conformidade, mas pode acarretar riscos a disponibilidade e integridade dos sistemas de informação.
Estão corretas as assertivas:
I - Na ausência de um planejamento formal de continuidade de negócio, a gestão da segurança da informação assume convenientemente que os requisitos de segurança da informação se manterão nas situações adversas, análogos as condições normais.
II - Convém determinar os requisitos de segurança da informação aplicáveis as situações adversas com base na análise de impacto do negócio alusiva a segurança da informação.
III - A implementação de redundância aos recursos de processamento da informação garante conformidade, mas pode acarretar riscos a disponibilidade e integridade dos sistemas de informação.
Estão corretas as assertivas:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container