Uma empresa está sofrendo ataques na sua rede, nos
quais o hacker utiliza um código malicioso para entrar na rede
por uma porta de acesso TCP/IP, que não está documentada e
que geralmente seria utilizada por um administrador para alguma
manutenção. Esse tipo de malware também é conhecido como:
Em uma rede de computadores de uma empresa, aconteceram
muitas invasões. O gerente da rede implantou um sistema de
segurança, com o objetivo de bloquear automaticamente uma
atividade maliciosa detectada, através de configuração dos
firewalls, visando ao encerramento das conexões suspeitas, de
forma ativa. Esse tipo de sistema é conhecido pela sigla:
Uma agência de governo, implantando a norma complementar
n.º 14/IN01/DSIC/GSIPR, que trata de informação em ambiente
de computação em nuvem, está definindo a função que terá como
responsabilidade a implantação da gestão de risco de segurança
das informações tratadas, em ambiente de computação em
nuvem. Essa função é a de:
Considere o impacto significativo que a Open Web Application Security Project(OWASP) teve no campo da segurança de aplicações
WEB. Dentre as seguintes alternativas, qual melhor descreve o papel central da Metodologia OWASP no cenário da segurança de
aplicações WEB?