Questões de Concurso Sobre segurança de sistemas de informação em segurança da informação

Foram encontradas 395 questões

Q1119902 Segurança da Informação

Texto 4A04-II


Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ransomware no ano passado. Ransomware é um tipo de software maligno que impede o acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infecção continua sendo o email e as páginas web com uso de engenharia social, e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões administrativas atribuídas aos usuários comuns da rede.

                                              Internet:  <www.exame.com.br> (com adaptações).

Constitui boa prática para o combate ao malware mencionado no texto 4A04-II
Alternativas
Q1119892 Segurança da Informação
A ação preventiva usualmente mais efetiva contra ataques que explorem vulnerabilidades de software catalogadas consiste em
Alternativas
Q1084545 Segurança da Informação
A segurança dos sistemas de informação (SI) engloba um número elevado de disciplinas que poderão estar sob a alçada de um ou vários indivíduos. Entre essas disciplinas, encontram-se as seguintes:
Alternativas
Q1078906 Segurança da Informação

O desenvolvimento de sistemas Web deve incorporar as práticas de segurança da informação para evitar o comprometimento de informações sensíveis. Considere-se que uma aplicação recebe um dado não confiável do parâmetro id de uma URL através da execução do método Imagem associada para resolução da questão


 Essa aplicação está vulnerável e sujeita ao ataque de

Alternativas
Q1061758 Segurança da Informação
Não há garantia de que uma vítima possa interromper um ataque de ransomware e recuperar seus dados. No entanto, alguns métodos podem funcionar, como, por exemplo,
Alternativas
Q1015769 Segurança da Informação
Um Analista de Desenvolvimento de Sistema, no estudo da viabilidade de projetos, deve prever procedimentos para aumentar a segurança da informação nos "softwares" a serem desenvolvidos. Uma ação deliberada em que há a ocorrência de mudança da informação ou do sistema é conhecida como ameaça
Alternativas
Q995231 Segurança da Informação
Suponha que um Auditor Fiscal da área de Tecnologia da Informação tenha sido vítima de um cracker que invadiu seu computador e furtou dados importantes. Pode ter contribuído para o ocorrido, o fato de o Auditor
Alternativas
Q980149 Segurança da Informação
Na segurança de sistemas de informação, o ataque em que a rede ou o site é bombardeado com tantas solicitações de serviço que acaba travando o servidor ou o serviço prestado devido ao aumento do tráfego na rede é conhecido como:
Alternativas
Q949805 Segurança da Informação
Determinada empresa, ao realizar um programa de aceleração, selecionou fintechs que já trabalham na análise de fraudes em sistemas de cartão de crédito. Uma das premissas adotadas para a seleção foi a de que a fintech tivesse experiência em redes multilayer perceptrons. Nesse contexto, perceptron é
Alternativas
Q930589 Segurança da Informação
Existem diferentes modelos e metodologias para desenvolvimento de software, mas a maioria tem fases semelhantes durante o ciclo de vida de desenvolvimento do software. É importante que a segurança seja integrada em cada fase, não importando o modelo usado. Nesse contexto, assinale a alternativa que apresenta em que fase do ciclo de vida de desenvolvimento do software deve ser realizado o processo de Certificação de Segurança do Software.
Alternativas
Q930586 Segurança da Informação
Assinale a alternativa correta a respeito dos tipos testes de invasão.
Alternativas
Q902522 Segurança da Informação
Tentativas de violação de regras de acesso aos dados de uma empresa através de sistemas de informação
Alternativas
Q898447 Segurança da Informação
A norma ISO/IEC 27003:2017 corresponde à
Alternativas
Q883112 Segurança da Informação

Julgue o item seguinte, a respeito de Maven, desenvolvimento web, servidor web, servidor de aplicação e criptografia.


Na troca de mensagens entre duas empresas parceiras, a autenticidade e o sigilo das informações trocadas podem ser garantidos com o uso de criptografia simétrica.

Alternativas
Q883093 Segurança da Informação

Julgue o item que se segue, acerca de data mining e data warehouse.


No desenvolvimento de software, devem ser previstas validações ou codificações nas entradas realizadas pelo usuário de modo a evitar ataques cross-site scripting (XSS), que ocorrem quando um invasor usa um aplicativo web para enviar códigos mal-intencionados, geralmente na forma de um script do lado do navegador.

Alternativas
Q876672 Segurança da Informação

Acerca do desenvolvimento seguro de software, julgue o item seguinte.


Situação hipotética: Com a finalidade de realizar testes de segurança, foi desenvolvido um sistema de inferência fuzzy com a definição das propriedades das entradas para observar a saída desse sistema, a fim de que fossem indicados erros (bugs) e arquivos malformados que pudessem causar falhas no aplicativo. Assertiva: Nessa situação, uma boa prática será manter os testes referidos, para que seja possível reproduzir o erro e verificar se as regressões de código não foram reintroduzidas no erro.

Alternativas
Q876671 Segurança da Informação

Acerca do desenvolvimento seguro de software, julgue o item seguinte.


Mesmo em sistemas com componentes e bibliotecas mantidos atualizados, porém não versionados, pode ocorrer falhas do tipo utilização de componentes vulneráveis conhecidos, em que o atacante identifica um componente vulnerável de tais bibliotecas, personaliza o exploit por meio de varredura ou análise manual, conforme necessário, e executa o ataque.

Alternativas
Q876670 Segurança da Informação

Acerca do desenvolvimento seguro de software, julgue o item seguinte.


No caso em que contas-padrão não são alteradas em razão de o console de administração do servidor de aplicação ter sido instalado automaticamente e não ter sido removido, recomenda-se utilizar um processo de hardening recorrente ou desenvolver arquitetura de aplicação que separe os componentes.

Alternativas
Q876669 Segurança da Informação

Acerca do desenvolvimento seguro de software, julgue o item seguinte.


Situação hipotética: Ao realizar uma sessão em um navegador, um usuário enviou, para o sítio de um atacante, a seguinte requisição HTTP forjada, cujo parâmetro AB foi alterado com a diretiva document.location apontando para esse sítio, tal que o ID da sessão do usuário foi enviado para o atacante, que, assim, teve condições de acessar a sessão atual em questão.

(String)page+=”input name = ‘senha’ type = ‘TEXT’ value = ‘”+request.getParameter(“AB”)+”’>”;

Assertiva: A situação apresentada configura uma falha de XSS.

Alternativas
Q876668 Segurança da Informação

Acerca do desenvolvimento seguro de software, julgue o item seguinte.


Aplicações web que não protegem informações sensíveis, tais como dados de cartões de crédito, recorrem à criptografia no armazenamento ou no trânsito dos dados e a precauções especiais quando as informações trafegam pelo navegador.

Alternativas
Respostas
221: A
222: D
223: A
224: D
225: B
226: D
227: E
228: C
229: A
230: C
231: C
232: D
233: C
234: C
235: C
236: C
237: E
238: C
239: E
240: C