Na lista OWASP que traz os dez principais riscos de segurança
para aplicativos web de 2021, houve ajustes em algumas
categorias em relação à lista de 2017, bem como foram incluídas
novas categorias de vulnerabilidades. Entre as novas categorias
incluídas na lista de 2021 está
Conforme a norma ABNT NBR ISO/IEC 27005, no contexto da
análise de riscos da organização, a partir da identificação de
cenários de incidentes relevantes, de ameaças, de ativos afetados,
de vulnerabilidades exploradas e de efeitos para os ativos e
processos do negócio, convém que ocorra a
De acordo com a norma ABNT NBR ISO/IEC 27001, a alta
direção de uma organização deve demonstrar liderança e
comprometimento em relação ao sistema de gestão da segurança
da informação (SGSI) por vários meios, entre os quais se inclui
Em uma organização, deseja-se implementar soluções
específicas para fazer cumprir uma nova política relacionada ao
uso dos recursos computacionais e das redes de comunicação da
organização. Entre outros objetivos, a nova política
regulamentará o acesso seguro e racional da Internet, com foco
na produtividade dos colaboradores. Deve-se bloquear o acesso
dos colaboradores a sites não relacionados ao trabalho, como
redes sociais, sites de adultos e sites de jogos de azar, por
exemplo.
Nessa situação hipotética, a solução mais recomendada é a
implementação de
Blockchain é uma tecnologia de registro distribuído que permite a criação de um registro compartilhado, seguro e confiável entre várias partes, sem a necessidade de uma autoridade central. Selecione a alternativa que mostra o algoritmo de Blockchain que garante que as transações sejam verificadas e adicionadas à cadeia de blocos de forma segura.
O monitoramento e análise de tráfego em Internet são importantes para detectar e solucionar problemas de desempenho, segurança e gerenciamento de rede. Selecione a alternativa que mostra uma técnica utilizada para gerenciar a largura de banda de uma rede, a fim de otimizar o desempenho e priorizar o tráfego de dados com base em suas necessidades.
As funções Hash são amplamente utilizadas na criptografia para transformar dados em um valor Hash criptográfico de tamanho fixo. Essas funções são usadas para garantir a integridade dos dados, para criar chaves criptográficas, para autenticar mensagens e em outras aplicações de segurança. Selecione a alternativa que mostra a propriedade de uma função Hash que garante que uma pequena mudança na entrada deve resultar em uma mudança significativa no valor Hash.
O algoritmo de assinatura digital com RSA envolve a criação de um par de chaves criptográficas, uma pública e outra privada. Selecione a alternativa que mostra o algoritmo Hash que pode ser usado no processo de assinatura digital com RSA.