Questões de Concurso
Para bancária
Foram encontradas 24.100 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.
Firewalls de aplicação web utilizam a lista OWSAP Top 10
como base de suas métricas de segurança e para
configuração do equipamento.
Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.
Certas configurações de roteadores e firewalls podem reduzir
a ameaça de ataques DoS e até impedi-los de acontecer.
Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.
SLE é o valor que representa a probabilidade estimada da
ocorrência de uma ameaça específica dentro do período de
um ano.
Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.
A categoria que ocupa a primeira colocação na lista OWSAP
Top 10 é a quebra de controle de acesso.
Acerca de OWSAP Top 10 e ameaça, julgue o próximo item.
OSWAP Top 10 consiste em uma lista com as dez maiores
vulnerabilidades relacionadas a aplicações web.
O impacto sobre o negócio, mensurado no momento do tratamento dos riscos, pode ser determinado por abordagens quantitativas ou qualitativas.
Vulnerabilidade é o grau de suscetibilidade de um objeto a uma ameaça.
Na etapa de avaliação do risco, os especialistas em segurança identificam as ameaças que afetam os ativos, de acordo com seu tipo e sua origem.
No processo de gestão de risco, as ameaças que mais causam impacto na organização devem ser identificadas e as necessidades devem ser implementadas pelos controles da segurança, para que se reduza o risco de ataque.
Em uma organização em que o login nos sistemas é feito por token, não existe a necessidade de implementar a política de tela limpa e mesa limpa.
Atividades de gestão de direitos de acesso privilegiado e gerência de informações secretas de autenticação são executadas pelo gestor de contas dos usuários.
Uma política de controle de acesso deve ser estabelecida, documentada e revisada com base nos requisitos de negócio e de segurança da informação.
O controle de acesso baseado na função é aquele em que o proprietário da informação ou do sistema define um conjunto de reinvindicações necessárias antes de conceder o acesso.
A apropriada autenticação de usuários externos pode ser alcançada pelo uso de criptografia, tokens ou VPN.
Uma das formas de controle de acesso lógico é o controle de acesso discricionário — DAC, do inglês discretionary access control —, em que as permissões derivam de política gerenciada de forma centralizada.
Oportunidade, continuidade e robustez são características da confiabilidade.
Ataque de DoS, política de backup não implementada e falha nos discos violam a disponibilidade.
Habilitar logs de sistema e de controle de acesso, criptografia de dados de um disco e sistemas de antivírus atualizados são medidas que garantem a integridade.
Um gestor que, por acidente, apague um arquivo de inicialização de um serviço web ou insira valores incorretos em uma aplicação de cobrança de um cliente comprometerá a integridade.
O acesso à informação com base na necessidade de saber e o gerenciamento de acesso lógico estão diretamente ligados à confiabilidade.