Segurança da Informação Malware
Ano: 2022
Banca: UFU-MG
O conceito de malware engloba diversos tipos de ameaças à segurança. Conhecer os principais tipos de malware e manter o computador devidamente atualizado e protegido é essencial, especialmente em ambientes administrativos. Assinale a alternativa CORRETA acerca do tipo de malware e sua definição.
Segurança da Informação Sistemas de Prevenção-Detecção de Intrusão IDS (Intrusion Detection System)
Ano: 2022
Banca: CESGRANRIO
O perímetro de segurança de uma rede de comunicação de dados deve ser formado por barreiras de segurança independentes que visam a aumentar a sua eficácia contra os ataques de origem externa.

A barreira de segurança que opera como um analisador de tráfego e utiliza métodos de detecção de tráfego malicioso com base em anomalia e assinatura de tráfego é o
Segurança da Informação Autenticação
Ano: 2022
Banca: FURB
Sobre o mecanismo baseado em propriedade, pode-se afirmar que:
Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos Segurança de sistemas de informação
Ano: 2022
Banca: CESPE / CEBRASPE
      No desenvolvimento de uma aplicação web, passaram despercebidos alguns fluxos de dados incorretos que têm potencial para gerar um comportamento inadequado e que podem ser explorados como uma falha na segurança no sistema. Esses fluxos de dados estão relacionados a scripts que cruzam diferentes sítios (XSS ou cross-site scripting), onde um hacker, como resposta a uma requisição do cliente ao servidor, pode gerar uma página com mensagem contendo script malicioso.
A técnica mais específica para detectar a vulnerabilidade descrita na situação hipotética apresentada é o
Segurança da Informação Controles de segurança
Ano: 2022
Banca: CESPE / CEBRASPE
      Para o estabelecimento dos controles de acesso a um sistema de informação desenvolvido numa organização, o administrador de segurança sugeriu que, para cada objeto ou recurso do sistema, fossem atribuídas autorizações de acesso bem definidas a indivíduos, funções ou grupos.
Nessa situação hipotética, a técnica de controle de acesso lógico indicada pelo administrador denomina-se
Segurança da Informação Assinatura Digital
Ano: 2022
Banca: CESPE / CEBRASPE
Considere que um documento assinado digitalmente com a chave privada do emissor e posteriormente criptografado com a chave pública do destinatário tenha sido recebido, visualizado e lido pelo destinatário. Nessa situação, a autoria desse documento ainda poderia ser questionada caso o suposto emissor alegasse
Segurança da Informação Ataques e ameaças Segurança de sistemas de informação
Ano: 2022
Banca: CESPE / CEBRASPE
Uma significativa parte da prevenção contra determinado ataque cibernético pode ser realizada por meio da minimização dos privilégios de acesso das aplicações, bem como pela sanitização de códigos relacionados aos acessos a bancos de dados. Trata-se de prevenção contra ataques
Segurança da Informação Autenticação Segurança de sistemas de informação
Ano: 2022
Banca: CESPE / CEBRASPE
Considerando-se a usabilidade em uma aplicação que requeira autenticação de dois fatores (MFA), a exigência de MFA pode ser minimizada e, ainda assim, haver um equilíbrio razoável entre segurança e usabilidade da aplicação na situação de uso que consiste na
Segurança da Informação Ataques e ameaças Autenticação
Ano: 2022
Banca: CESPE / CEBRASPE

Em um ataque contra o OAuth 2, um usuário malicioso tentou interceptar as solicitações e os tokens de atualização, por meio da disponibilização de um servidor de autorização falso. 


Para mitigar um ataque dessa natureza, é correto 


Segurança da Informação Criptografia
Ano: 2022
Banca: CESPE / CEBRASPE

Acerca de segurança da informação, julgue o item seguinte.


O algoritmo de hash é capaz de verificar e validar a integridade de um arquivo.