Questões de Concurso

Foram encontradas 10.059 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2325483 Segurança da Informação
O controle de acesso é um componente crítico de um IAM (Identity and Access Management), que é projetado para controlar recursos que um usuário está autorizado a acessar. Considere uma organização na qual os administradores devem definir permissões com base em uma combinação de atributos, de modo que um usuário possa ter diferentes níveis de acesso com base em sua localização, no recurso que está sendo acessado, no contexto da requisição de acesso e, em alguns casos, nas condições ambientes em relação a políticas, a regras ou a relacionamentos que descrevem as operações permitidas.
Nesse caso, a organização deve optar por um IAM que use a abordagem
Alternativas
Q2325443 Segurança da Informação
Uma rede de comunicação de dados está sujeita a diferentes tipos de ataques. O ataque de inundação (TCP SYN Flood), por exemplo, pode ser devastador, principalmente quando ocorre de forma distribuída. Diante de um ataque como esse, um dos componentes do perímetro de segurança que funciona como um analisador de tráfego é capaz de detectar tal ataque por causa da anomalia de tráfego provocada contra o alvo.
Esse componente é o
Alternativas
Q2325440 Segurança da Informação
Um tipo de problema comum que ocorre em aplicações web é quando a aplicação não neutraliza adequadamente uma entrada fornecida como argumento na sua URL de acesso, e esse argumento é utilizado para compor uma página que será servida para o usuário da aplicação.
Nesse contexto, um especialista em segurança realizou um teste e confirmou a existência de um problema desse tipo.
Para isso, ele introduziu a seguinte URL:
http://www.exemplo.com/app.php?username=<Script Language="Javascript">alert("Você pode ser atacado!");</Script>
Como resultado desse teste de comprovação do especialista, o navegador apresentou uma janela pop-up com a mensagem de alerta Você pode ser atacado! na página da aplicação testada.

Esse teste comprova que essa aplicação web está vulnerável ao ataque de 
Alternativas
Q2325430 Segurança da Informação
Os algoritmos criptográficos são comumente utilizados para colocarmos em prática os fundamentos de segurança da informação. Enquanto a autenticidade possibilita confirmar se a origem dos dados recebidos ou a entidade associada em uma comunicação são exatamente quem reivindicam ser, a irretratabilidade (não repúdio) oferece proteção contra a negação falsa de envolvimento em uma associação, mais especificamente, em uma associação de comunicação que transfere dados.
Um algoritmo criptográfico capaz de assegurar a autenticidade e a irretratabilidade é o
Alternativas
Q2325429 Segurança da Informação
A comunicação segura utiliza mecanismos de segurança para proteger os dados em trânsito entre uma origem e um destino. O controle de sigilo pode ser assegurado com a adoção do mecanismo de cifragem simétrica. Suponha que um remetente X possui uma chave privada KprivX, uma chave pública KpubX, um certificado digital CertX e uma chave secreta Ksec compartilhada com o destinatário Y.
Para que um destinatário Y possa decriptar uma mensagem enviada pelo remetente X, cifrada por X com um algoritmo de criptografia simétrica, esse destinatário deve conhecer apenas
Alternativas
Respostas
1386: A
1387: D
1388: C
1389: B
1390: D