Segurança da Informação Firewall em Segurança da Informação
Ano: 2025
Banca: CESPE / CEBRASPE

Acerca de prevenção e combate a ataques a redes de computadores, criptografia e certificação digital, julgue o item seguinte.


Enquanto método de prevenção contra ataques DDoS em redes corporativas, a redução da superfície de ataque concentra-se em restringir o número de portas abertas no firewall, sem a necessidade de outros controles adicionais ou de monitoramento contínuo, sendo uma abordagem eficaz para evitar sobrecarga de tráfego malicioso.

Segurança da Informação Conceitos Básicos em Segurança da Informação
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o item a seguir, a respeito da segurança da informação e dos vários tipos de ataques e suas características.  


A integridade é um princípio de segurança da informação que garante que um dado ou uma informação tenham sido alterados sem o registro da ação correspondente, mesmo sob necessidade de auditoria.

Segurança da Informação Segurança de sistemas de informação Ataques e ameaças
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o item a seguir, a respeito da segurança da informação e dos vários tipos de ataques e suas características.  


Em segurança da informação, a disponibilidade é um princípio que garante, aos usuários, a capacidade de acessar sistemas e(ou) informações quando necessário, mesmo que o sistema ou a infraestrutura esteja sob pressão.

Segurança da Informação Ataques e ameaças
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o item a seguir, a respeito da segurança da informação e dos vários tipos de ataques e suas características.  


Um ataque do tipo UAF (use-after-free) se caracteriza pelo uso de espaço de memória específico antes de ter sido explicitamente alocado pelo programa.

Segurança da Informação Controles de segurança
Ano: 2025
Banca: CESPE / CEBRASPE

Em relação às técnicas de controle de acesso, julgue o item subsecutivo.


Listas de controle de acesso (ACLs) é um tipo de controle de acesso lógico, no qual as permissões anexadas a um objeto devem ser verificadas para permitir ou negar o controle ao objeto. 

Segurança da Informação Controles de segurança
Ano: 2025
Banca: CESPE / CEBRASPE

Em relação às técnicas de controle de acesso, julgue o item subsecutivo.


O controle de acesso baseado em função (RBAC) atribui direitos de acesso ao usuário com base na função que ele executa dentro da organização.

Segurança da Informação Autenticação
Ano: 2025
Banca: CESPE / CEBRASPE
Julgue o próximo item, relativo aos serviços de autenticação Keycloak.
Em Keycloak, a troca de token é o processo pelo qual um cliente pode trocar um token Keycloak existente por um token externo. 
Segurança da Informação Criptografia
Ano: 2025
Banca: CESPE / CEBRASPE
Acerca dos algoritmos de criptografia, julgue o item a seguir.
O algoritmo SHA-3 opera internamente utilizando uma sequência de operações de permutação linear e adições modulares simples, em vez de qualquer forma de absorção e compressão.
Segurança da Informação Sistemas de Prevenção-Detecção de Intrusão
Ano: 2025
Banca: CESPE / CEBRASPE
A partir dos conceitos relacionados a OWASP TOP 10, julgue o item a seguir.
O SSRF (server-side request forgery) só pode ser explorado se o atacante tiver credenciais administrativas no servidor de destino, pois ele depende de permissões elevadas para realizar requisições internas e externas.
Segurança da Informação Ataques e ameaças
Ano: 2025
Banca: CESPE / CEBRASPE
Acerca do processo de implementação do CLASP, julgue o próximo item.
O designer é responsável por identificar a superfície de ataque de uma aplicação, a qual abrange todas as partes expostas do sistema que sejam suscetíveis a ataques.