Foram encontradas 16.913 questões.
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaVulnerabilidade
- Conceitos BásicosTerminologiaImpacto
- GestãoGestão de RiscosAnálise de Riscos
Julgue o próximo item, relativo a noções de segurança da informação e de serviço de inteligência.
A análise de riscos, além de englobar as ameaças e as vulnerabilidades, estende-se aos impactos decorrentes de cada evento adverso.
Provas
A respeito do NIST – secure software development framework, julgue o item subsecutivo.
É recomendado que as organizações realizem revisões e testes de segurança focados apenas nos testes finais, pois essa conduta permite identificar e mitigar vulnerabilidades antes que o software seja lançado, aumentando a segurança do produto final.
Provas
A respeito do NIST – secure software development framework, julgue o item subsecutivo.
Na implementação desse framework, é recomendado utilizar técnicas avançadas para assegurar a integridade do código e dos dados durante o desenvolvimento de software seguro, como o isolamento de componentes e o uso de mecanismos de controle de fluxo.
Provas
A respeito do NIST – secure software development framework, julgue o item subsecutivo.
Enfatiza-se a importância crítica de se estabelecer mecanismos robustos de monitoramento contínuo e de atualização rigorosa de bibliotecas e componentes de terceiros.
Provas
O designer é responsável por identificar a superfície de ataque de uma aplicação, a qual abrange todas as partes expostas do sistema que sejam suscetíveis a ataques.
Provas
O SSRF (server-side request forgery) só pode ser explorado se o atacante tiver credenciais administrativas no servidor de destino, pois ele depende de permissões elevadas para realizar requisições internas e externas.
Provas
O algoritmo SHA-3 opera internamente utilizando uma sequência de operações de permutação linear e adições modulares simples, em vez de qualquer forma de absorção e compressão.
Provas
Em relação às técnicas de controle de acesso, julgue o item subsecutivo.
O controle de acesso baseado em função (RBAC) atribui direitos de acesso ao usuário com base na função que ele executa dentro da organização.
Provas
Julgue o item a seguir, a respeito da segurança da informação e dos vários tipos de ataques e suas características.
Um ataque do tipo UAF (use-after-free) se caracteriza pelo uso de espaço de memória específico antes de ter sido explicitamente alocado pelo programa.
Provas
Julgue o item a seguir, a respeito da segurança da informação e dos vários tipos de ataques e suas características.
Em segurança da informação, a disponibilidade é um princípio que garante, aos usuários, a capacidade de acessar sistemas e(ou) informações quando necessário, mesmo que o sistema ou a infraestrutura esteja sob pressão.
Provas
Caderno Container