Questões de Concurso
Comentadas para cespe / cebraspe
Foram encontradas 155.090 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o próximo item, a respeito de criptografia, proteção de dados, sistemas criptográficos simétricos e assimétricos e principais protocolos.
RSA e ECC são os principais protocolos utilizados na
criptografia simétrica.
Julgue o próximo item, a respeito de criptografia, proteção de dados, sistemas criptográficos simétricos e assimétricos e principais protocolos.
Os sistemas criptográficos assimétricos utilizam um par de
chaves, uma pública e uma privada, para criptografar e
descriptografar dados.
A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.
O port scanning pode ser utilizado tanto por administradores
de rede quanto por hackers para identificar vulnerabilidades
em sistemas de rede de computadores.
A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.
Uma forma de se prevenir o ataque cibernético do tipo
eavesdropping é utilizar criptografia de ponta a ponta tanto
em redes de computadores quanto em sistemas de
comunicação sem fio.
A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.
Os ataques de DoS e DDoS utilizam apenas um único
computador para sobrecarregar um servidor de rede,
tornando-o indisponível, sendo necessário apenas um
software antivírus para prevenir e combater esses ataques.
A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.
Uma forma de se prevenir e combater o ataque port scanning
é manter protegidas ou bloqueadas as portas dos
computadores da rede.
Julgue o seguinte item, a respeito de segurança de aplicativos web.
A OWASP recomenda que as empresas implementem o
OWASP Top 10 como um padrão obrigatório para garantir a
segurança de seus aplicativos web.
Julgue o seguinte item, a respeito de segurança de aplicativos web.
A implementação de HTTPS em uma aplicação web é
suficiente para protegê-la contra todos os tipos de ataques
cibernéticos.
Julgue o seguinte item, a respeito de segurança de aplicativos web.
A análise de vulnerabilidades em aplicações web deve ser
realizada apenas durante a fase de desenvolvimento do
aplicativo.
Com base na NBR ISO/IEC 27005, julgue o item a seguir, a respeito de gestão de riscos e continuidade de negócio.
Convém que a alta direção da organização avalie os riscos e
aceite uma parcela dos riscos de forma consciente e
calculada, para evitar custos excessivos em segurança.
Com base na NBR ISO/IEC 27005, julgue o item a seguir, a respeito de gestão de riscos e continuidade de negócio.
Para estabelecer o valor dos seus ativos, a organização deve
primeiramente identificá-los, distinguindo-os em dois tipos:
primários ou secundários.
Com base na NBR ISO/IEC 27005, julgue o item a seguir, a respeito de gestão de riscos e continuidade de negócio.
Ferramentas automatizadas de procura por vulnerabilidades
são utilizadas, em computador ou em rede de computadores,
para a busca de serviços reconhecidamente vulneráveis que
possam gerar falsos positivos.
Com base na NBR ISO/IEC 27005, julgue o item a seguir, a respeito de gestão de riscos e continuidade de negócio.
No processo de avaliação de ameaças, as ameaças
intencionais indicam ações de origem humana que podem
comprometer os ativos de informação.
Julgue o item que se segue, tendo em vista a NBR ISO/IEC 27002.
No gerenciamento de mídias removíveis, quando houver a
necessidade de seu uso, convém que a transferência da
informação contida na mídia (incluídos documentos em
papel) seja monitorada pela organização.
Julgue o item que se segue, tendo em vista a NBR ISO/IEC 27002.
Convém que os incidentes de segurança da informação de
uma organização sejam reportados e, assim que eles tenham
sido tratados, seu registro seja mantido, mesmo que
informalmente.
No que se refere à segurança da informação, julgue o item subsecutivo.
Referências diretas inseguras a objetos, ou IDOR (insecure
direct object reference), são vulnerabilidades resultantes de
controle de acesso interrompido em aplicativos da Web. Um
tipo de ataque é a passagem de diretório, que é a maneira
mais simples de explorar uma vulnerabilidade IDOR,
bastando simplesmente alterar o valor de um parâmetro na
barra de endereço do navegador.
No que se refere à segurança da informação, julgue o item subsecutivo.
Ocorre quebra de autenticação e gerenciamento de sessões
quando, por exemplo, um atacante obtém acesso a uma conta
bancária, modifica ou exclui informações do sistema ou
altera as configurações de segurança, podendo causar perdas
financeiras significativas e até mesmo a quebra de confiança
da entidade no cliente dono da conta.
No que se refere à segurança da informação, julgue o item subsecutivo.
No cross-site scripting refletido (não persistente), a carga
útil do invasor deve fazer parte da solicitação enviada ao
servidor da Web. Em seguida, é refletida de volta, de
maneira que a resposta HTTP inclua a carga útil da
solicitação HTTP. Os invasores usam técnicas de engenharia
social para induzir a vítima a fazer uma solicitação ao
servidor. A carga útil XSS refletida é, então, executada no
navegador do usuário.
No que se refere à segurança da informação, julgue o item subsecutivo.
Uma das formas de prevenção à vulnerabilidade SQL
injection consiste em realizar a validação dos dados
digitados pelo usuário mediante a aceitação de somente
dados que sejam conhecidamente válidos.
Acerca de ameaças e vulnerabilidades em aplicações, julgue o item subsequente.
Um ataque de XSS (cross-site scripting) não tem como alvo
direto o próprio aplicativo, mas sim os usuários do aplicativo
da Web.