Questões de Concurso

Foram encontradas 1.049 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1924534 Segurança da Informação
Um atacante utilizou um motor de buscas para detectar um website com componentes vulneráveis. Ele verificou que a aplicação dinamicamente incluía scripts externos, e assim conseguiu fazer o upload de um script malicioso hospedado em um site controlado pelo atacante.
Esse comprometimento permitiu a alteração e remoção de páginas, bem como o sequestro do servidor para ser utilizado como um bot de DDoS. Por fim, dados foram afetados, com roubo de senhas e informações.

A primeira vulnerabilidade explorada, que permitiu todos esses ataques, foi
Alternativas
Q1924533 Segurança da Informação
Em relação ao conceito de ameaças, vulnerabilidades e impactos, analise as afirmativas a seguir.

I. O vazamento de dados sensíveis e sigilosos pode causar um grande impacto à imagem de uma empresa.
II. Ameaças podem ser identificadas e até mesmo eliminadas se forem adotados os controles e medidas de proteção adequadas.
III. Espionagem industrial é uma vulnerabilidade permanente para determinados segmentos de negócios. 

Está correto o que se afirma em
Alternativas
Q1924531 Segurança da Informação
Em aplicações Web, a vulnerabilidade denominada CSRF (cross site request forgery) ocorre quando solicitações não autorizadas a um website são enviadas a partir de um equipamento onde existe uma sessão ativa em que o website confia. 
Uma forma de se proteger desse ataque é a(o)
Alternativas
Q1924523 Segurança da Informação
A administração de dados deve observar princípios básicos que são largamente adotados pela comunidade segurança da informação. Além da Confidencialidade, Integridade, Disponibilidade e Autenticidade, o princípio da Irretratabilidade completa a lista.
Assinale o significado do princípio da Irretratabilidade.
Alternativas
Q1924335 Segurança da Informação
A família de normas ISO 27000 define os termos associados às técnicas de segurança e aos sistemas de gestão de tecnologia da informação. A respeito dos termos Autenticidade, Ação Preventiva, Análise de Riscos, Disponibilidade e Gerenciamento de Riscos, é INCORRETO afirmar:
Alternativas
Respostas
351: B
352: A
353: D
354: B
355: C