Foram encontradas 16.786 questões.
A metodologia OWASP categoriza as falhas mais críticas em
aplicações web. Quando uma aplicação permite que um usuário
autenticado altere o identificador de um objeto em uma URL para
acessar dados de outro usuário sem que haja uma verificação de
autorização adequada, ocorre uma vulnerabilidade denominada
Provas
Questão presente nas seguintes provas
- Análise de Vulnerabilidades
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
Com base na norma ABNT NBR ISO/IEC 27005, assinale a
opção na qual é corretamente apresentada a atividade de gestão
de segurança da informação em que, a partir de uma lista de
riscos com níveis de valores designados, o nível dos riscos é
comparado com os critérios de avaliação e de aceitação do risco.
Provas
Questão presente nas seguintes provas
Na criptografia de chave pública, as entidades utilizam pares de
chaves matematicamente relacionados. Para que um remetente
consiga enviar uma mensagem cifrada garantindo que apenas o
destinatário pretendido possa realizar a leitura do conteúdo
original, o remetente deve realizar a cifragem utilizando a chave
Provas
Questão presente nas seguintes provas
Um analista de segurança da informação de certa
organização identificou um ataque em que um indivíduo enviou
mensagens eletrônicas em massa para colaboradores da
organização. Tais mensagens direcionavam os colaboradores a
um sítio eletrônico fraudulento que simulava o portal corporativo,
com o intuito de capturar suas credenciais de acesso.
A técnica maliciosa descrita na situação hipotética precedente é classificada, quanto ao seu tipo, como
A técnica maliciosa descrita na situação hipotética precedente é classificada, quanto ao seu tipo, como
Provas
Questão presente nas seguintes provas
Considerando que, na infraestrutura de chaves públicas brasileira,
o certificado digital funciona como uma identidade virtual,
assinale a opção em que é apresentada a tecnologia que permite
vincular uma chave pública a uma pessoa, assegurando que uma
mensagem eletrônica provém de um remetente específico e que o
seu conteúdo permanece íntegro desde a sua emissão.
Provas
Questão presente nas seguintes provas
Durante análise de uma aplicação web utilizada por certa
secretaria estadual de meio ambiente para gerenciamento de
autos de infração, a equipe de segurança identificou que campos
de formulário não tinham validação adequada no servidor. Foi
possível enviar dados contendo comandos de banco de dados por
meio de um campo de pesquisa, o que resultou em alteração
indevida de registros. Em outro teste, verificou-se que o
aplicativo refletia, na resposta HTML, trechos de entrada do
usuário sem filtragem, permitindo a inserção de scripts que eram
executados no navegador de quem acessava a página. Esses dois
achados foram registrados no processo de gestão de
vulnerabilidades previsto no SGSI da organização, em
conformidade com a NBR ISO/IEC 27001:2013.
Considerando ameaças e vulnerabilidades em aplicações web, assinale a opção correta a respeito da classificação das duas falhas descritas na situação hipotética apresentada.
Considerando ameaças e vulnerabilidades em aplicações web, assinale a opção correta a respeito da classificação das duas falhas descritas na situação hipotética apresentada.
Provas
Questão presente nas seguintes provas
Uma equipe de TI da SEMA/AM está desenvolvendo um
novo sistema de licenciamento ambiental, que será acessado por
servidores internos e por cidadãos. A arquitetura proposta prevê:
(i) uso de autenticação de dois fatores (2FA) para os servidores
internos, combinando-se senha e aplicativo gerador de códigos
temporários (OTP); (ii) autenticação baseada em biometria facial
em aplicativo móvel para cidadãos, associada a um PIN
cadastrado; (iii) utilização de um provedor de identidade que
emite JWT assinados, contendo informações de identidade
(claims), que serão apresentados às APIs após o processo de
autenticação. No desenvolvimento da solução, a equipe deve
aplicar corretamente conceitos de autenticação multifator,
classificação de fatores de autenticação (conhecimento, posse e
inerência) e uso de tokens em protocolos modernos, bem como
deve observar as boas práticas de controle de acesso em sistemas
de gestão da segurança da informação.
A respeito da aplicação de métodos de autenticação e uso de tokens na arquitetura descrita na situação hipotética precedente, assinale a opção correta.
A respeito da aplicação de métodos de autenticação e uso de tokens na arquitetura descrita na situação hipotética precedente, assinale a opção correta.
Provas
Questão presente nas seguintes provas
Uma equipe de TI da SEMA/AM está projetando a
arquitetura de autenticação de um conjunto de APIs internas
acessadas por aplicações web e móveis. A solução deverá: (i)
permitir que aplicativos clientes obtenham acesso a recursos
protegidos em nome do usuário, sem expor a senha ao serviço
consumidor; (ii) padronizar a autenticação única (SSO) entre
múltiplas aplicações, com entrega de informações de identidade
em formato de token; (iii) suportar autenticação forte com
segundo fator (2FA) baseada em aplicativo autenticador ou token
físico, integrada ao fluxo de login. Considerando os requisitos de
governança definidos no SGSI da organização, alinhado à NBR
ISO/IEC 27001, bem como as recomendações de segurança sobre
autenticação robusta e controle de acesso, a equipe deve avaliar
algumas opções de desenho.
Na situação hipotética precedente, a solução de autenticação que melhor atende, em conjunto, às três necessidades apresentadas consiste na arquitetura em que
Na situação hipotética precedente, a solução de autenticação que melhor atende, em conjunto, às três necessidades apresentadas consiste na arquitetura em que
Provas
Questão presente nas seguintes provas
Em um ambiente de aplicações distribuídas, uma
organização adota um modelo no qual o usuário realiza
autenticação junto a um provedor de identidade e, a partir desse
processo, passa a acessar diferentes aplicações sem necessidade
de novas autenticações diretas em cada serviço. Nesse contexto,
são utilizados mecanismos distintos para autenticar o usuário,
delegar autorização de acesso a recursos e transportar
informações de identidade entre os sistemas envolvidos.
Considerando esse cenário, assinale a opção em que é apresentada a combinação adequada de tecnologias para autenticação do usuário, delegação de autorização e transporte de informações de identidade, respectivamente.
Considerando esse cenário, assinale a opção em que é apresentada a combinação adequada de tecnologias para autenticação do usuário, delegação de autorização e transporte de informações de identidade, respectivamente.
Provas
Questão presente nas seguintes provas
Uma organização pública adota um mecanismo no qual,
após a validação inicial das credenciais do usuário, é emitido um
artefato digital assinado que passa a acompanhar as requisições
subsequentes ao sistema, permitindo que o servidor valide a
identidade e os atributos do usuário sem a necessidade de nova
autenticação a cada solicitação.
A partir da descrição do mecanismo adotado na situação hipotética precedente, é correto concluir que a referida organização faz o uso de
A partir da descrição do mecanismo adotado na situação hipotética precedente, é correto concluir que a referida organização faz o uso de
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container