Questões de Concurso
Foram encontradas 1.395 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o item subsequente, com base na Lei Geral de Proteção de Dados (Lei n.º 13.709/2018).
Configura-se um dado anonimizado quando, ao se utilizar
meios técnicos com sucesso, se perdeu a possibilidade de
associação direta de um dado a um indivíduo, de modo que
esse indivíduo não possa ser identificado.
SAML (Security Assertion Markup Language) e OAuth 2 são frameworks utilizados para controlar o acesso a aplicações Web.
Para controlar o acesso às aplicações:
Acerca do gerenciamento de resposta a incidente e testes de penetração, julgue o item a seguir.
Segundo o NIST SP 800-61, é recomendável evitar, sempre
que possível e por questões de compartimentação da
informação, a integração temporária de especialistas externos
à equipe de resposta a incidentes.
Julgue o item subsecutivo, a respeito de softwares maliciosos e ataques.
Entre as contramedidas técnicas relacionadas à prevenção
contra ataques DDoS, estão a restrição de tráfego ICMP e
UDP desnecessário em roteadores de perímetro e a
desabilitação de serviços e subsistemas não utilizados em
computadores e servidores.
Julgue o próximo item, a respeito de IAST e de gerenciamento de resposta a incidentes.
Um agente IAST realiza análises de segurança das
aplicações em tempo real, com acesso às informações de
fluxo de dados e de configuração, às bibliotecas e aos
frameworks.