41 Q952783
Segurança da Informação Controles de segurança
Ano: 2023
Banca: FUNDATEC
Analise o código e verifique se as técnicas de programação segura foram implementadas:
... $ id = $ _GET['id']; $ query = mysql query ('SELECT table.field FROM table WHERE id =' .$ GET ['id']); ...
Com base no código apresentado, analise as assertivas abaixo:
I. Vulnerabilidade e dependência de pacotes externos. II. Autenticação segura. III. Higienização das entradas de dados. IV. Princípio do menor privilégio.
Quais estão INCORRETAS? 
42 Q952548
Segurança da Informação Controles de segurança
Ano: 2023
Banca: FUNDATEC
Um determinado recurso de segurança foi introduzido no Windows Vista e, portanto, está presente nos Windows 7, 8, 10 e Windows Server 2012 e 2016. Ele funciona notificando o usuário e solicitando autorização explícita quando uma ação requer privilégios elevados de administrador, como a instalação de um programa ou a alteração de configurações do sistema. Esse recurso é conhecido como:
Segurança da Informação Controles de segurança
Ano: 2022
Banca: CESPE / CEBRASPE
Adotar políticas e procedimentos de becape off-line, restauração e testagem são boas práticas capazes de minimizar significativamente os efeitos de um ataque de
Segurança da Informação Controles de segurança
Ano: 2022
Banca: CESPE / CEBRASPE
      Para o estabelecimento dos controles de acesso a um sistema de informação desenvolvido numa organização, o administrador de segurança sugeriu que, para cada objeto ou recurso do sistema, fossem atribuídas autorizações de acesso bem definidas a indivíduos, funções ou grupos.
Nessa situação hipotética, a técnica de controle de acesso lógico indicada pelo administrador denomina-se
Segurança da Informação Controles de segurança
Ano: 2022
Banca: CESPE / CEBRASPE
O método de detecção de vírus que realiza a análise das estruturas, instruções e características que os códigos maliciosos apresentam é um método embasado em
Segurança da Informação Controles de segurança Ataques e ameaças
Ano: 2022
Banca: CESPE / CEBRASPE

Julgue o item subsecutivo, a respeito de softwares maliciosos e ataques.


Entre as contramedidas técnicas relacionadas à prevenção contra ataques DDoS, estão a restrição de tráfego ICMP e UDP desnecessário em roteadores de perímetro e a desabilitação de serviços e subsistemas não utilizados em computadores e servidores.

Segurança da Informação Controles de segurança
Ano: 2022
Banca: CESPE / CEBRASPE

Julgue o item seguinte, acerca de controle de acesso.  


No controle de acesso, somente os usuários que tenham sido especificamente autorizados podem usar e receber acesso às redes e aos seus serviços. 

Segurança da Informação Controles de segurança
Ano: 2022
Banca: Quadrix

Julgue o item, relativo às NBR ISO/IEC 27001:2013 e 27002:2013, que versam sobre a gestão de segurança da informação.  


Para a segurança de ambiente, devem ser implementados os controles físicos, ou seja, os controles implementados por meio de equipamentos ou dispositivos que interagem fisicamente apenas com pessoas, e não com objetos, como, por exemplo, sistemas de alarme.

Segurança da Informação Controles de segurança Segurança na Internet
Ano: 2022
Banca: CESPE / CEBRASPE

Julgue o próximo item, relativos à segurança da informação. 


Situação hipotética: Em determinada organização, há necessidade de instalar ferramenta com capacidade de negar, a uma parte não autorizada, uma tentativa de acesso a dados ou serviço de rede, de modo a impedir a usurpação dos dados, detectando o ataque por meio de assinaturas, anomalias de protocolo ou heurística. Assertiva: Para atender esses requisitos, é suficiente instalar um SIEM (Security Information and Event Management).

Segurança da Informação Controles de segurança
Ano: 2022
Banca: FGV
Para tratar os riscos da segurança da informação, uma organização deve definir e aplicar um processo contendo controles sobre seus ativos de informação. Nesse sentido, para assegurar que a informação receba um nível adequado de proteção, de acordo com a sua importância para a organização, deve-se implementar o(a):