251 Q1090885
Segurança da Informação Ataques e ameaças
Ano: 2025
Banca: CESPE / CEBRASPE
Acerca do processo de implementação do CLASP, julgue o próximo item.
O designer é responsável por identificar a superfície de ataque de uma aplicação, a qual abrange todas as partes expostas do sistema que sejam suscetíveis a ataques. 
252 Q1090884
Segurança da Informação Políticas de Segurança de Informação
Ano: 2025
Banca: CESPE / CEBRASPE

A respeito do NIST – secure software development framework, julgue o item subsecutivo.


Enfatiza-se a importância crítica de se estabelecer mecanismos robustos de monitoramento contínuo e de atualização rigorosa de bibliotecas e componentes de terceiros.

253 Q1090883
Segurança da Informação Políticas de Segurança de Informação
Ano: 2025
Banca: CESPE / CEBRASPE

A respeito do NIST – secure software development framework, julgue o item subsecutivo.


Na implementação desse framework, é recomendado utilizar técnicas avançadas para assegurar a integridade do código e dos dados durante o desenvolvimento de software seguro, como o isolamento de componentes e o uso de mecanismos de controle de fluxo.  

254 Q1090882
Segurança da Informação Segurança de sistemas de informação
Ano: 2025
Banca: CESPE / CEBRASPE

A respeito do NIST – secure software development framework, julgue o item subsecutivo.


É recomendado que as organizações realizem revisões e testes de segurança focados apenas nos testes finais, pois essa conduta permite identificar e mitigar vulnerabilidades antes que o software seja lançado, aumentando a segurança do produto final. 

255 Q1090867
Segurança da Informação Controles de segurança Políticas de Segurança de Informação
Ano: 2025
Banca: CESPE / CEBRASPE

De acordo com o CIS Controls, julgue o próximo item.


Conforme o CIS Controls, os controles de ativos criptográficos integram a seção denominada configuração segura de ativos e softwares corporativos. 

256 Q1090866
Segurança da Informação Controles de segurança Políticas de Segurança de Informação
Ano: 2025
Banca: CESPE / CEBRASPE

De acordo com o CIS Controls, julgue o próximo item.


O gerenciamento passivo de ativos como dispositivos móveis é recomendado pelo CIS Controls e inserido na segunda área de controles, denominada inventário e controle de ativos da organização.

257 Q1090865
Segurança da Informação Autenticação
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o item seguinte, relativo ao protocolo de autenticação OAuth 2.0.


Conforme o OAuth 2.0, o single sign-on é possível mediante a implementação de sessões, entretanto o single logout deve ser realizado individualmente.

258 Q1090864
Segurança da Informação Autenticação
Ano: 2025
Banca: CESPE / CEBRASPE

Julgue o item seguinte, relativo ao protocolo de autenticação OAuth 2.0.


Segundo o OAuth 2.0, o SSO (single sign-on) ocorre quando um usuário, ao fazer login em um aplicativo, automaticamente faz login em outros aplicativos.

259 Q1090863
Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos Ataques e ameaças
Ano: 2025
Banca: CESPE / CEBRASPE

Acerca de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.


Uma das consequências de um ataque de CSRF (cross-site request forgery) bem-sucedido é que o atacante consegue levar o usuário vítima a executar uma ação involuntariamente, podendo causar prejuízos variados, conforme a aplicação explorada.



260 Q1090862
Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos Ataques e ameaças
Ano: 2025
Banca: CESPE / CEBRASPE

Acerca de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.


Considere a seguinte URL.

https://prova.com/prova_seguranca?id=1332


Se nenhum outro controle estiver em vigor, um atacante pode simplesmente modificar o valor id para visualizar outros registros da aplicação em questão, sendo esse um exemplo de referência insegura a objetos que leva ao escalonamento horizontal de privilégios.