Em uma organização, a elaboração de políticas e normas de segurança da informação, juntamente com o acompanhamento contínuo do desempenho dessas políticas, é essencial para garantir a proteção dos dados e a conformidade com as regulamentações de privacidade.
361
Q1083173
Julgue o item a seguir, a respeito de atributos da informação, gestão de riscos em segurança da informação, gestão de segurança da informação, controles de segurança cibernética e privacidade.
Em uma organização, a elaboração de políticas e normas de segurança da informação, juntamente com o acompanhamento contínuo do desempenho dessas políticas, é essencial para garantir a proteção dos dados e a conformidade com as regulamentações de privacidade.
Em uma organização, a elaboração de políticas e normas de segurança da informação, juntamente com o acompanhamento contínuo do desempenho dessas políticas, é essencial para garantir a proteção dos dados e a conformidade com as regulamentações de privacidade.
362
Q1083172
Julgue o item subsecutivo, a respeito de técnicas e ferramentas de análise de segurança das aplicações, criptografia e infraestrutura de chaves públicas.
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), responsável por emitir certificados digitais e chaves públicas, não segue padrões internacionais de segurança como os definidos pela ISO e pelo NIST.
A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), responsável por emitir certificados digitais e chaves públicas, não segue padrões internacionais de segurança como os definidos pela ISO e pelo NIST.
363
Q1083171
Julgue o item subsecutivo, a respeito de técnicas e ferramentas de análise de segurança das aplicações, criptografia e infraestrutura de chaves públicas.
SAST (static application security testing), DAST (dynamic application security testing) e SCA (software composition analysis) são técnicas de análise do comportamento dinâmico das aplicações em tempo de execução, com a finalidade de garantir que todos os componentes do software sejam seguros e livres de vulnerabilidades.
SAST (static application security testing), DAST (dynamic application security testing) e SCA (software composition analysis) são técnicas de análise do comportamento dinâmico das aplicações em tempo de execução, com a finalidade de garantir que todos os componentes do software sejam seguros e livres de vulnerabilidades.
364
Q1083170
Julgue o item subsecutivo, a respeito de técnicas e ferramentas de análise de segurança das aplicações, criptografia e infraestrutura de chaves públicas.
A combinação de criptografia simétrica, para cifragem eficiente de dados, e de criptografia assimétrica, para troca segura de chaves, juntamente com assinaturas digitais e funções de hash para garantir a integridade e autenticidade das informações, é uma prática comum em protocolos criptográficos.
A combinação de criptografia simétrica, para cifragem eficiente de dados, e de criptografia assimétrica, para troca segura de chaves, juntamente com assinaturas digitais e funções de hash para garantir a integridade e autenticidade das informações, é uma prática comum em protocolos criptográficos.
365
Q1083166
Julgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless.
Os ataques DoS e DDoS visam indisponibilizar recursos, enquanto técnicas de sniffing e spoofing interceptam e manipulam dados.
Os ataques DoS e DDoS visam indisponibilizar recursos, enquanto técnicas de sniffing e spoofing interceptam e manipulam dados.
366
Q1083164
Julgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless.
A técnica de SQL injection permite que um atacante insira ou manipule consultas SQL em uma aplicação vulnerável, de maneira a provocar a execução de comandos maliciosos no banco de dados, ao passo que o XSS (cross-site scripting) explora vulnerabilidades para injetar scripts maliciosos em páginas web visualizadas por outros usuários.
A técnica de SQL injection permite que um atacante insira ou manipule consultas SQL em uma aplicação vulnerável, de maneira a provocar a execução de comandos maliciosos no banco de dados, ao passo que o XSS (cross-site scripting) explora vulnerabilidades para injetar scripts maliciosos em páginas web visualizadas por outros usuários.
367
Q1083163
Julgue o próximo item, relativo a ameaças e ataques de email e a aplicações web em redes de computadores e redes wireless.
CSRF (cross-site request forgery) é um ataque que permite ações maliciosas em nome de um usuário autenticado, e basta a utilização de certificados SSL para mitigá-lo, pois eles garantem a criptografia das comunicações entre o usuário e o servidor.
CSRF (cross-site request forgery) é um ataque que permite ações maliciosas em nome de um usuário autenticado, e basta a utilização de certificados SSL para mitigá-lo, pois eles garantem a criptografia das comunicações entre o usuário e o servidor.
368
Q1083154
Em relação a APIs, serviços de autenticação, webhook, PostgreSQL e microsserviços, julgue o item a seguir.
O single sign-on do tipo adaptável gera um token físico, como um pendrive ou cartão magnético, para garantir a relação de confiança digital.
O single sign-on do tipo adaptável gera um token físico, como um pendrive ou cartão magnético, para garantir a relação de confiança digital.
369
Q1082923
Quanto ao programa de correio eletrônico Microsoft Outlook 2016, aos conceitos de arquivos e aos aplicativos para segurança da informação, julgue o item a seguinte.
O antispyware apenas impede a instalação de programas maliciosos, mas não pode remover aqueles que já estão presentes no sistema.
370
Q1082922
Quanto ao programa de correio eletrônico Microsoft Outlook 2016, aos conceitos de arquivos e aos aplicativos para segurança da informação, julgue o item a seguinte.
O firewall é responsável por proteger um sistema contra vírus, mas não oferece proteção contra ataques de rede.