Questões de Concurso Público BANRISUL 2022 para Desenvolvimento de Sistemas
Foram encontradas 15 questões
Nessa situação hipotética, disponibilidade refere-se a pessoa não autorizada conseguir visualizar os dados dos clientes, o que configura violação de integridade.
Considerando-se que os dados informados pelos clientes tenham sido validados, que a veracidade dos dados tenha sido confirmada e que a compra seja permitida somente após o processo de validação dos dados, é correto afirmar que esse processo de validação possui o atributo de irretratabilidade.
Caso um funcionário da empresa altere maliciosamente os dados informados pelos clientes e armazenados pela organização, essa alteração necessariamente caracteriza uma violação da disponibilidade.
Suponha-se que, antes de ser concluída a compra online por meio de cartão de crédito, haja uma série de verificações dos dados do cliente para que o pagamento possa ser efetivado. Nesse caso, é correto afirmar que esses processos possuem atributos de validação de autenticidade.
Um mecanismo anti-ransomware pode ser usado no computador que armazena os dados dos clientes da empresa para prevenir que esses dados se tornem acessíveis a uma ação maliciosa capaz de criptografá-los e solicitar pagamento em forma de resgate para recuperá-los.
Considere-se que os clientes da empresa em questão tenham recebido uma grande quantidade de e-mails indesejados. Nessa situação, para mitigar ou eliminar esse problema, recomenda-se o uso de uma ferramenta anti-spam.
A função de validar endereçamento IP e portas para depois permitir, ou não, o acesso a outros computadores caracteriza um firewall de rede ou filtro de pacotes na camada de rede.
Ao serem instalados em computadores da rede que são acessados como destino final, os firewalls de rede restringem acessos com regras de filtragem baseadas em protocolo e endereço IP de origem.
Com base nos mecanismos de segurança da informação, julgue o item que se segue.
Um acesso que envie dados maliciosos para o website, com a
intenção de gerar impactos na exposição de dados, sempre
será identificado pelo firewall de rede.
Na situação hipotética apresentada, os fabricantes e os clientes são considerados partes interessadas.
Uma ameaça conhecida e amplamente divulgada é considerada uma avaliação de riscos.
Constitui exemplo de critério de risco o fato de um fabricante de determinada tecnologia da informação desenvolver uma correção para eliminar a possibilidade de impacto de uma fragilidade informada previamente aos seus clientes.
Acerca de JWT, julgue o próximo item.
Reserved claims possuem o atributo não obrigatório iss
(Issuer), que se refere à origem do token.
Acerca de JWT, julgue o próximo item.
Entre os diferentes tipos de claims em payloads, os public
claims são utilizados para compartilhar informações entre
aplicações.
Em relação a OWASP Top 10, julgue o item a seguir.
No que se refere a falhas de criptografia, recomenda-se
desabilitar o cache para respostas que contenham dados
sensíveis.