Questões de Segurança da Informação - Ataques e ameaças para Concurso

Foram encontradas 900 questões

Q2383141 Segurança da Informação
Uma empresa de desenvolvimento de softwares adota, em seus projetos de sistemas, princípios de segurança para reduzir os riscos relacionados à segurança e para aumentar a resistência a ataques. Um desses princípios, visa manter o design o mais simples e o menor possível e, como consequência, tornar mais fácil de ser revisada e mais difícil de conter erros a parte desse sistema que depende de segurança.
Esse é o princípio de
Alternativas
Q2380783 Segurança da Informação
O API Security Top 10 da Open Worldwide Application Security Project (OWASP) foi projetado para ajudar os desenvolvedores a entender e lidar com os riscos de segurança mais comuns associados às APIs.

Relacione os vetores de ataque da OWASP com a explicação do cenário de ameaças de API relacionado a vulnerabilidade menciona na lista de 2023:

1. Broken Authentication
2. Broken Function Level Authorization
3. Improper Inventory Management
4. Server Side Request Forgery
( ) Invasores podem obter acesso aos recursos e/ou funções administrativas de outros usuários ao explorarem políticas complexas de controle de acesso com diferentes hierarquias, grupos e papéis, bem como sistemas com pouco clara separação entre funções administrativas e regulares.
( ) Falha explorada quando uma API está buscando um recurso remoto sem validar o URI fornecido pelo usuário, resultando em uma falsificação de solicitação permitindo que um invasor force a aplicação a enviar uma solicitação criada para um destino inesperado, mesmo quando protegido por um firewall ou VPN.
( ) Implementações incorretas podem comprometem a capacidade de um sistema de identificar o cliente/usuário, permitindo que os invasores comprometam os tokens de autenticação ou explorem falhas de implementação para assumir as identidades de outros usuários temporária ou permanentemente.
( ) Acessos não autorizados podem ser prevenidos ao focar a segurança na importância de rastrear e gerenciar as superfícies de ataque da organização, em especial realizando o manejo adequado de hosts e manutenção do versionamento atualizado de API implantadas.

Assinale a opção que indica a relação correta, na ordem apresentada.
Alternativas
Q2378456 Segurança da Informação

Julgue o item a seguir, a respeito de softwares maliciosos.


Cavalo de troia (trojan horse) é um programa que promete uma ação ou funcionalidade, mas executa outra totalmente diferente; seu objetivo é enganar as pessoas, permitindo o acesso e o roubo de informações de seus computadores. 

Alternativas
Q2378455 Segurança da Informação

Julgue o item a seguir, a respeito de softwares maliciosos.


Spyware é um programa que se instala de maneira furtiva por meio de outro programa; ele monitora o usuário, capturando informações confidenciais, hábitos de consumo, senhas bancárias e informações de cartões de crédito. 

Alternativas
Q2378454 Segurança da Informação

Julgue o item a seguir, a respeito de softwares maliciosos.


Worm é um tipo de software malicioso que infecta uma estação de trabalho (workstation) em vez de infectar arquivos; ele não requer intervenção humana para se propagar e, diferentemente do vírus, não precisa se fixar em arquivo ou setor

Alternativas
Respostas
36: D
37: C
38: C
39: C
40: C