Uma empresa de comércio eletrônico está realizando uma auditoria de segurança para garantir que as transações realizadas em seu site sejam protegidas contra interceptação e ataques cibernéticos. Para decidir qual protocolo utilizar para criptografar a comunicação entre os clientes e o servidor, a equipe de TI está analisando as diferenças entre os protocolos SSL e TLS para fazer a escolha mais segura e eficiente.
Ao avaliar os protocolos SSL e TLS para garantir a segurança das conexões, essa equipe deve considerar que o(s) protocolo(s)
Os sistemas bancários adotam regras rigorosas de segurança da informação para proteger transações financeiras e dados sensíveis dos clientes. Essas regras baseiam-se nos pilares da segurança da informação.
Considerando-se esse contexto, utilizar algoritmos de criptografia simétrica para cifrar mensagens garante
O WAF (web application firewalls)
Na gestão de vulnerabilidades técnicas, a realização de testes de invasão planejados, documentados e repetíveis bem como a utilização de ferramentas de varredura inserem-se no processo de
Códigos maliciosos podem ganhar o privilégio necessário para destruir o seu hospedeiro, mas nem sempre agem dessa forma. O poder computacional do hospedeiro pode ser útil para diversas atividades de interesse de um criminoso.
Um exemplo é o cryptojacking que usa o poder computacional do hospedeiro para
Os cavalos de Troia são programas enganosos que parecem executar uma função, mas na verdade executam outra função maliciosa. Esse malware comumente se apresenta como um software de interesse do usuário, mas carrega uma carga maliciosa camuflada. Essa carga pode ser qualquer coisa, mas cavalos de Troia modernos camuflam um backdoor que possibilita a um criminoso ter acesso não autorizado ao computador da vítima.
Esse tipo de cavalo de Troia é conhecido como
O controle de integridade de dados é um dos pilares de segurança da informação que visa assegurar que os dados não foram alterados de maneira não autorizada desde que foram criados, transmitidos ou armazenados. Um mecanismo de segurança usado para essa finalidade produz um código de verificação de integridade (CVI) calculado sobre os dados usando um algoritmo de resumo de mensagem.
Uma empresa de tecnologia utiliza um banco de dados relacional de alto desempenho. Ela precisa armazenar e recuperar rapidamente milhões de registros de usuários em seu banco de dados, e, para isso, o sistema exige alta eficiência nas operações de buscas e de inserções, mantendo os dados organizados. A equipe de computação avalia diferentes estruturas de árvores para escolher a melhor opção para otimizar essas operações.
Nesse contexto, a estrutura de árvore adequada é a
Ao expandir sua plataforma de serviços on-line, uma empresa do ramo financeiro precisa garantir que apenas usuários autorizados acessem informações sensíveis. Para isso, a equipe de segurança está implementando um modelo baseado nos princípios de Autenticação, Autorização e Auditoria (AAA).
Na implementação desse modelo, qual dos seguintes processos é responsável por verificar a identidade de um usuário antes de conceder acesso ao sistema?
Um programador está escrevendo um código e resolveu usar um operador ternário.
Considerando o uso do operador ternário em programação, esse programador tem o seguinte objetivo:
O gerenciamento dos espaços alocados aos arquivos é de fundamental importância para o sistema de arquivos. Como os arquivos são criados e eliminados frequentemente, os segmentos livres vão-se fragmentando em pequenos pedaços por todo o disco, configurando um problema chamado fragmentação de espaços livres. Essa fragmentação pode atingir um estado crítico e impossibilitar a alocação de novos arquivos APENAS na(s) alocação(ões)
Julgue os itens seguintes, considerando a arquitetura e os aspectos operacionais do MS Windows, bem como os aspectos funcionais de aplicativos de segurança da informação.
Suponha que certo aplicativo de segurança móvel utilize análise de comportamento para detecção de atividades suspeitas. Nesse caso, se um usuário realizar ações legítimas, mas incomuns, como acessar dados corporativos em um horário atípico e de um local diferente, o aplicativo sempre classificará essas ações como ameaças.
Acerca das técnicas antiforenses, assinale a opção correta.
No que se refere à prevenção e tratamento de incidentes de segurança da informação, o processo que consiste em identificar, analisar e caracterizar artefatos reportados de software suspeitos de constituir técnicas e métodos dos adversários denomina-se análise
Um dos conceitos da Programação Orientada a Objetos (POO) é o de polimorfismo.
Uma importante vantagem do uso de polimorfismo segundo o paradigma de POO é que ele