Foram encontradas 16.937 questões.
Embora seja uma técnica milenar, a esteganografia evoluiu com o tempo e continua sendo usada até hoje no contexto de sistemas computacionais.
Assinale a opção que indica uma aplicação atual da esteganografia.
Provas
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoSQL Injection
- Ataques e Golpes e AmeaçasAtaques à Camada de AplicaçãoXSS: Cross-Site-Scripting
- Frameworks e NormasOWASP
O site OWASP top 10 classifica os maiores riscos no desenvolvimento de aplicações. Na versão atual de seu relatório, o risco de segurança conhecido como Injection (ou injeção) aparece na terceira posição. Essa categoria inclui vulnerabilidades como Cross site scripting e SQL Injection.
(https://owasp.org/Top10/A03_2021-Injection/ acessado em 13/10/2024).
Já o Security Development Lifecycle (SDL) preconiza que os riscos podem ocorrer em todas as etapas do desenvolvimento, recomendando 10 práticas de segurança para serem incluídas no fluxo de trabalho de desenvolvimento.
Um desenvolvedor, utilizando o SDL, analisou a arquitetura de sua aplicação e percebeu que ela estaria vulnerável a ataques do tipo Injection, recomendando como solução a sanitização de todas as entradas dos usuários.
Assinale a opção que indica a prática de segurança do SDL na qual se encaixa o procedimento realizado pelo desenvolvedor.
Provas
- AAA: Autenticação, Autorização e AuditoriaAutenticação de Usuários
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação
- Controle de AcessoModelos de Controle de Acesso
O controle de acesso baseado em papéis (RBAC) e os sistemas de autenticação forte, que combinam dois ou mais fatores de verificação (como senha e biometria), são recursos amplamente usados na implementação de segurança nos diversos tipos de sistemas.
Assinale a opção que melhor descreve o impacto do uso de controle de acesso baseado em papéis (RBAC) e autenticação forte na segurança de sistemas.
Provas
A criptografia de chave pública, ou assimétrica, usa um par de chaves: uma pública e outra privada. A chave pública é distribuída para qualquer pessoa, enquanto a chave privada é mantida em sigilo.
O sistema de criptografia assimétrica permite que uma mensagem criptografada com a chave pública só possa ser decriptada com a chave privada correspondente. Em contraste, a criptografia de chave privada, ou simétrica, usa uma única chave para criptografar e decriptar a mensagem, exigindo que ambas as partes compartilhem essa chave com segurança.
Considerando as características da criptografia de chave pública e a de chave privada, assinale a afirmativa correta.
Provas
- AAA: Autenticação, Autorização e AuditoriaBiometria
- AAA: Autenticação, Autorização e AuditoriaFatores de Autenticação2FA e MFA
- Controle de AcessoModelos de Controle de Acesso
Uma organização que estã aprimorando seu sistema de controle de acesso tem como meta garantir que os usuários se autentiquem de maneira segura, que as permissões sejam gerenciadas eficientemente e que todas as atividades sejam auditadas para posterior análise. A prática correta que essa organização deve adotar para alcançar uma segurança robusta no controle de acesso é
Provas
- Certificado DigitalAssinatura Digital
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia de Hash
A combinação de mecanismos de proteção que deve ser utilizada por uma organização que deseja implementar um sistema de comunicação segura entre seus servidores, garantindo que os dados não possam ser lidos ou modificados por terceiros, é:
Provas
Uma organização está considerando a implementação de uma solução com o objetivo de combinar várias funcionalidades de segurança, como firewall, antivirus, VPN, prevenção de intrusões e fillragem de conteúdo em uma única plataforma. A solução ideal é
Provas
Entende-se por criptografia assimétrica o mecanismo de segurança que torna dados indecifráveis para pessoas que não possuem a chave correta para decodificá-los,
Provas
Uma empresa de tecnologia está em processo de implementação de um Sistema de Gestão de Segurança da Informação (SGSI). Durante esse processo, a empresa deve garantir a conformidade com normas internacionais que fornecem requisitos e diretrizes para a gestão da segurança da informação. Considerando as normas ISO 27001 e ISO 27002, qual das afirmações a seguir é CORRETA sobre a implementação e manutenção do SGSI?
Provas
- Análise de VulnerabilidadesAnálise de Tráfego e Logs
- AAA: Autenticação, Autorização e AuditoriaIAM: Gerenciamento de Identidade e Acesso
- GestãoGestão de Incidentes de Segurança
Em um cenário de crescente volume e sofisticação de ataques cibernéticos, qual das alternativas a seguir NÃO é uma função essencial de um Centro de Operações de Cibersegurança (SOC)?
Provas
Caderno Container