Questões de Segurança da Informação para Concurso
Foram encontradas 9.523 questões
I manter os servidores em um ambiente com alta umidade, para evitar superaquecimento.
II impedir que os funcionários levem dispositivos eletrônicos pessoais para o ambiente do CPD.
III implementar sistemas de monitoramento para controlar temperatura e umidade do ambiente em que se encontram os servidores.
IV armazenar senhas de acesso aos servidores em um documento compartilhado online, a fim de agilizar a implementação de ações de segurança em casos de ataque.
Estão certos apenas os itens
Com relação a programas de correio eletrônico, armazenamento de dados na nuvem, firewall e procedimentos de backup, julgue o próximo item.
Um firewall é uma ferramenta que impede a entrada de
arquivos maliciosos, como vírus, em uma rede privada.
I. A criptografia homomórfica permite realizar cálculos em dados cifrados sem a necessidade de descriptografá-los primeiro.
II. O protocolo SSL/TLS é frequentemente usado para garantir a segurança nas comunicações via internet, incluindo o tráfego de dados entre navegadores da web e servidores.
III. A criptografia de chave simétrica utiliza um par de chaves para cifrar e decifrar dados.
Está correto o que se afirma em
( ) Vulnerabilidade refere-se a qualquer fraqueza em um sistema que possa ser explorada por uma ameaça para causar dano ou acesso não autorizado, independentemente da intenção da fonte de ameaça.
( ) Uma ameaça precisa ser ativa e intencional para que um risco seja considerado válido; fenômenos naturais ou falhas sistêmicas não são categorizados como ameaças na gerência de riscos.
( ) O risco é considerado irrelevante se a organização possuir um plano de resposta a incidentes, pois a existência do plano elimina a necessidade de avaliação ou mitigação de riscos futuros.
As afirmativas são, respectivamente,
Isso é feito por meio de solicitações HTTP forjadas vindas de um site controlado pelo atacante. Esta técnica explora a confiança que uma aplicação web tem no usuário, permitindo o ataque sem que o usuário esteja ciente de sua ação.
Esta vulnerabilidade pode ser explorada em diversos contextos, incluindo hardware, software, sistemas operacionais, aplicações, bancos de dados, redes, pessoas e ambientes físicos, uma vez que depende da interação do usuário com uma aplicação web através de um navegador.
Nesse contexto, a vulnerabilidade de segurança descrita é chamada
O ataque do tipo DoS consiste em:
Ao verificar o OWASP, a equipe definiu o ataque como pertencente à categoria: