Questões de Segurança da Informação - Segurança na Internet para Concurso
Foram encontradas 344 questões
No que se refere a ferramentas e técnicas de segurança de sistemas web, julgue o item subsecutivo.
Um ataque de inundamento de conexões (syn flood) tem por
princípio que a aplicação web responda aos pedidos de
conexão, cujos estados são mantidos na camada de
aplicação.
É correto afirmar que foi(ram) empregado(s):
Uma das ações estabelecidas é:
Um dos objetivos desse modelo centralizado é:
Julgue o item subsequente referente a conceitos de segurança da informação, segurança de redes sem fio e gestão de riscos em tecnologia da informação.
A prática conhecida como wardriving consiste em procurar e
mapear redes sem fio, podendo as informações obtidas ser
usadas para a identificação de redes inseguras ou
vulneráveis, assim como das que estão disponíveis para uso
público.
Algumas contramedidas que devem ser implementadas por Davi para evitar os riscos da partilha são:
Para proteger o acesso à rede de forma adequada, deve existir uma infraestrutura de rede que forneça à área de funcionalidade:
Uma atividade que contribui para a manutenção ou incremento da consciência situacional é:
O tipo de XSS que o código malicioso é enviado na URL ou no cabeçalho HTTP, como parte da requisição, explorando um parâmetro que é exibido sem tratamento na página resultante, é o:
Relacione os vetores de ataque da OWASP com a explicação do cenário de ameaças de API relacionado a vulnerabilidade menciona na lista de 2023:
1. Broken Authentication
2. Broken Function Level Authorization
3. Improper Inventory Management
4. Server Side Request Forgery
( ) Invasores podem obter acesso aos recursos e/ou funções administrativas de outros usuários ao explorarem políticas complexas de controle de acesso com diferentes hierarquias, grupos e papéis, bem como sistemas com pouco clara separação entre funções administrativas e regulares.
( ) Falha explorada quando uma API está buscando um recurso remoto sem validar o URI fornecido pelo usuário, resultando em uma falsificação de solicitação permitindo que um invasor force a aplicação a enviar uma solicitação criada para um destino inesperado, mesmo quando protegido por um firewall ou VPN.
( ) Implementações incorretas podem comprometem a capacidade de um sistema de identificar o cliente/usuário, permitindo que os invasores comprometam os tokens de autenticação ou explorem falhas de implementação para assumir as identidades de outros usuários temporária ou permanentemente.
( ) Acessos não autorizados podem ser prevenidos ao focar a segurança na importância de rastrear e gerenciar as superfícies de ataque da organização, em especial realizando o manejo adequado de hosts e manutenção do versionamento atualizado de API implantadas.
Assinale a opção que indica a relação correta, na ordem apresentada.
Acerca dos componentes centrais da arquitetura em nuvem, julgue o item subsequente.
Uma zona de disponibilidade (AZ) é um conjunto de
data centers de regiões distintas cuja finalidade é a de
disponibilizar uma coleção de recursos em uma localização
geográfica.
I. Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e tornando-se parte de outros programas e arquivos.
II. Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.
III. Bot é um programa que dispõe de mecanismos de comunicação com o invasor, os quais permitem que o computador seja controlado remotamente.
IV. Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Está correto o que se afirma em:
Em relação às tecnologias para a indústria 4.0, julgue o item a seguir.
A conectividade presente na indústria 4.0 requer o
desenvolvimento de soluções de cyber segurança para a
proteção de dados e segredos industriais, anteriormente
protegidos pelo isolamento geográfico e restrições de acesso
às plantas industriais.
No que se refere ao funcionamento de proxy em organizações, julgue o item a seguir.
Proxies transparentes servem como um canal entre os
clientes e a Internet; por característica, são incapazes de
interceptar as conexões realizadas, já que são transparentes
para os usuários.