Questões de Concurso
Para cespe / cebraspe
Foram encontradas 316.227 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.
Os ataques de DoS e DDoS utilizam apenas um único
computador para sobrecarregar um servidor de rede,
tornando-o indisponível, sendo necessário apenas um
software antivírus para prevenir e combater esses ataques.
A respeito de prevenção e combate a ataques a redes de computadores, julgue o item subsecutivo.
Uma forma de se prevenir e combater o ataque port scanning
é manter protegidas ou bloqueadas as portas dos
computadores da rede.
Com base na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais), julgue o item que se segue.
O Conselho Nacional de Proteção de Dados Pessoais e da
Privacidade compõe-se, entre outros titulares e suplentes, de
três membros de instituições científicas, tecnológicas e de
inovação, os quais não poderão ser membros do Comitê
Gestor da Internet no Brasil.
Com base na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais), julgue o item que se segue.
O controlador deverá realizar o tratamento de dados pessoais
segundo as instruções fornecidas pelo operador, que deverá
verificar a observância das próprias instruções e das normas
sobre a matéria.
Com base na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais), julgue o item que se segue.
Os sistemas utilizados para o tratamento de dados pessoais
devem ser estruturados de forma a atender aos requisitos de
segurança, aos padrões de boas práticas e de governança.
Com base na Lei n.º 13.709/2018 (Lei Geral de Proteção de Dados Pessoais), julgue o item que se segue.
O controlador poderá implementar programa de governança
em privacidade que preveja, no mínimo, planos de resposta a
incidentes e remediação.
Julgue o seguinte item, a respeito de segurança de aplicativos web.
A OWASP recomenda que as empresas implementem o
OWASP Top 10 como um padrão obrigatório para garantir a
segurança de seus aplicativos web.
Julgue o seguinte item, a respeito de segurança de aplicativos web.
A implementação de HTTPS em uma aplicação web é
suficiente para protegê-la contra todos os tipos de ataques
cibernéticos.
Julgue o seguinte item, a respeito de segurança de aplicativos web.
A análise de vulnerabilidades em aplicações web deve ser
realizada apenas durante a fase de desenvolvimento do
aplicativo.
Com base na NBR ISO/IEC 27005, julgue o item a seguir, a respeito de gestão de riscos e continuidade de negócio.
Convém que a alta direção da organização avalie os riscos e
aceite uma parcela dos riscos de forma consciente e
calculada, para evitar custos excessivos em segurança.
Com base na NBR ISO/IEC 27005, julgue o item a seguir, a respeito de gestão de riscos e continuidade de negócio.
Para estabelecer o valor dos seus ativos, a organização deve
primeiramente identificá-los, distinguindo-os em dois tipos:
primários ou secundários.
Com base na NBR ISO/IEC 27005, julgue o item a seguir, a respeito de gestão de riscos e continuidade de negócio.
Ferramentas automatizadas de procura por vulnerabilidades
são utilizadas, em computador ou em rede de computadores,
para a busca de serviços reconhecidamente vulneráveis que
possam gerar falsos positivos.
Com base na NBR ISO/IEC 27005, julgue o item a seguir, a respeito de gestão de riscos e continuidade de negócio.
No processo de avaliação de ameaças, as ameaças
intencionais indicam ações de origem humana que podem
comprometer os ativos de informação.
Julgue o item que se segue, tendo em vista a NBR ISO/IEC 27002.
No gerenciamento de mídias removíveis, quando houver a
necessidade de seu uso, convém que a transferência da
informação contida na mídia (incluídos documentos em
papel) seja monitorada pela organização.
Julgue o item que se segue, tendo em vista a NBR ISO/IEC 27002.
Convém que os incidentes de segurança da informação de
uma organização sejam reportados e, assim que eles tenham
sido tratados, seu registro seja mantido, mesmo que
informalmente.
No que se refere à segurança da informação, julgue o item subsecutivo.
Referências diretas inseguras a objetos, ou IDOR (insecure
direct object reference), são vulnerabilidades resultantes de
controle de acesso interrompido em aplicativos da Web. Um
tipo de ataque é a passagem de diretório, que é a maneira
mais simples de explorar uma vulnerabilidade IDOR,
bastando simplesmente alterar o valor de um parâmetro na
barra de endereço do navegador.
No que se refere à segurança da informação, julgue o item subsecutivo.
Ocorre quebra de autenticação e gerenciamento de sessões
quando, por exemplo, um atacante obtém acesso a uma conta
bancária, modifica ou exclui informações do sistema ou
altera as configurações de segurança, podendo causar perdas
financeiras significativas e até mesmo a quebra de confiança
da entidade no cliente dono da conta.
No que se refere à segurança da informação, julgue o item subsecutivo.
No cross-site scripting refletido (não persistente), a carga
útil do invasor deve fazer parte da solicitação enviada ao
servidor da Web. Em seguida, é refletida de volta, de
maneira que a resposta HTTP inclua a carga útil da
solicitação HTTP. Os invasores usam técnicas de engenharia
social para induzir a vítima a fazer uma solicitação ao
servidor. A carga útil XSS refletida é, então, executada no
navegador do usuário.
No que se refere à segurança da informação, julgue o item subsecutivo.
Uma das formas de prevenção à vulnerabilidade SQL
injection consiste em realizar a validação dos dados
digitados pelo usuário mediante a aceitação de somente
dados que sejam conhecidamente válidos.
Acerca de ameaças e vulnerabilidades em aplicações, julgue o item subsequente.
Um ataque de XSS (cross-site scripting) não tem como alvo
direto o próprio aplicativo, mas sim os usuários do aplicativo
da Web.