Questões de Concurso
Sobre segurança de sistemas de informação em segurança da informação
Foram encontradas 395 questões
De acordo com esta norma, é recomendado que a organização
O OWASP (Open Web Application Security Project) criou um conjunto de listas de verificação de práticas de programação segura para as diversas etapas ou tarefas do desenvolvimento de software, como a gestão de sessões, com os seguintes itens de verificação:
I não permitir logins persistentes;
II não permitir conexões simultâneas com o mesmo identificador de usuário;
III utilizar apenas pedidos POST para transmitir credenciais de autenticação.
Considerando a gestão de sessões, no desenvolvimento seguro de software, assinale a opção correta.
I. As transações são colocadas em blocos conjuntos em uma cadeia reversível. II. Qualquer participante pode alterar uma transação depois de seu registro no livro-razão compartilhado. III. Todos os participantes da rede têm acesso ao livro-razão distribuído e ao seu registro imutável de transações.
Está correto o que se afirma APENAS em
A confirmação em duas etapas é um recurso opcional que adiciona uma camada extra de segurança às contas do WhatsApp.
A ativação da configuração requer que o usuário insira um PIN
com tamanho de
I. Coletaria, agregaria, analisaria e armazenaria grandes volumes de dados de log de todo o Tribunal. Embora capturasse dados de dezenas de fontes e sensores, ainda seria uma ferramenta analítica passiva que emitiria alertas. Outra plataforma resolveria os desafios desta ferramenta para detecção e resposta eficazes a ataques direcionados, incluindo análise de comportamento e inteligência de ameaças.
II. Ampliaria o escopo de detecção além dos endpoints, fornecendo detecção, análise e resposta em endpoints, redes, servidores, cloud workloads etc. A ferramenta coletaria e correlacionaria automaticamente dados em vários security vectors, agilizando a detecção de ameaças para que os analistas de segurança conseguissem agir antes que o escopo da ameaça se ampliasse.
III. Seria usada por equipes experientes de operações de segurança do Tribunal para construir e executar multi-stage playbooks que automatizariam ações em um ecossistema de soluções de segurança conectado por API. Esta solução seria mais complexa, mais cara e ainda requereria um SOC altamente maduro para implementar e manter integrações de parceiros do Tribunal.
IV. Forneceria ao Tribunal a capacidade de monitorar endpoints quanto a comportamentos suspeitos e registraria todas as atividades e eventos. Em seguida, correlacionaria as informações para fornecer contexto crítico para detectar ameaças avançadas e, finalmente, executaria atividades de resposta automatizada, como isolar um endpoint infectado da rede do Tribunal quase em tempo real.
As ferramentas de I a IV correspondem, correta e respectivamente, a
Os benefícios que as ferramentas SIEM (security information and event management) oferecem são identificação aprimorada e tempo de resposta por meio da agregação e normalização de dados.
Nowadays, firewalls are way more sophisticated than they used to be. They are now capable of inspecting the application-level protocols and are often not only deployed at the forefront of the infrastructure but also between each component, to monitor and limit unauthorized accesses.
For the same reason, some container orchestrator tools (such as but also the public cloud providers) offer the possibility to implement the so-called network policies, which are essentially acting as a network firewall, hence not allowing (or dropping) unwanted network connections. Firewalls can be hardware appliances (with major vendors including Cisco and Check Point, among others), or even software distributions (such as PFSense and Zeroshell).
(Adaptado de: BONOCORE, Giuseppe. Hands-On Software Architecture with Java. Packt Publishing, 2022)
As lacunas I e II devem ser preenchidas, correta e respectivamente, com
Todos os membros da equipe Alfa são incentivados a se preocuparem com a segurança do software de forma proativa desde o início do processo de desenvolvimento, aplicando diretamente a prática DevSecOps:
A fim de evitar que o mesmo tipo de problema volte a ocorrer, o assistente deve revisar a configuração e a atualização da seguinte classe de software:
A definição das propriedades exatas de segurança do alvo da avaliação, bem como do escopo exato de avaliação negociados, estão em um documento, denominado pelo Common Criteria de
No que diz respeito à segurança em redes wireless, ao protocolo Syslog e ao Microsoft Event Viewer, julgue o item seguinte.
O Event Viewer é uma ferramenta destinada à auditoria de
dados em ambiente Windows e que proporciona ao
administrador do sistema visualizar todos os logs de eventos;
a maior desvantagem dessa ferramenta é que ela não permite
a integração com o Agendador de Tarefas do Windows.
SAML (Security Assertion Markup Language) e OAuth 2 são frameworks utilizados para controlar o acesso a aplicações Web.
Para controlar o acesso às aplicações:
Julgue o próximo item, a respeito de IAST e de gerenciamento de resposta a incidentes.
Um agente IAST realiza análises de segurança das
aplicações em tempo real, com acesso às informações de
fluxo de dados e de configuração, às bibliotecas e aos
frameworks.
String consultaHTTP = "SELECT \* FROM extratos WHERE id_cliente='" + request.getParameter("id") + "'";
Para mitigar o impacto dos riscos criados por esse tipo de vulnerabilidade, é possível utilizar: