Acerca do desenvolvimento seguro de software, julgue os itens seguintes.
A fim de mitigar riscos à segurança computacional, as infraestruturas críticas devem ser protegidas por meio de um processo de desenvolvimento em que a arquitetura, o design e a implementação do software resistam a ataques, para que se protejam o próprio software e as informações por ele processadas.
Acerca do desenvolvimento seguro de software, julgue os itens seguintes.
Situação hipotética: Ao realizar uma sessão em um navegador, um usuário enviou, para o sítio de um atacante, a seguinte requisição HTTP forjada, cujo parâmetro foi alterado com a diretiva
apontando para esse sítio, tal que o ID da sessão do usuário foi enviado para o atacante, que, assim, teve condições de acessar a sessão atual em questão.
Assertiva: A situação apresentada configura uma falha de XSS.
Assinale a opção que melhor descreve o princípio geral da norma ISO/IEC 27001.
Julgue o próximo item, a respeito da segurança da informação.
De acordo com a norma ISO 27002, é conveniente que, na política de segurança da informação, seja incluída atribuição de responsabilidades, gerais e específicas, para o gerenciamento da segurança da informação.
Julgue o próximo item, a respeito da segurança da informação.
Uma auditoria no plano de continuidade de negócios de uma organização precisa verificar se o plano é exequível e se o pessoal está treinado para executá-lo.
Dentro de uma política de desenvolvimento seguro, a norma ABNT NBR ISO/IEC 27002:2013 recomenda que:
Sobre cópias de segurança (backup) é correto afirmar que
Acerca de malwares, julgue o item subsecutivo.
Fileless malware tem por principal característica a ocultação do endereço de entrada localizado no setor de início do ponto de montagem do sistema de arquivo do disco rígido.
Com relação a snapshot de becape em dispositivos do tipo storage, julgue o item que se segue.
O snapshot do tipo copy-on-write cria uma cópia em determinado tempo, entretanto não é capaz de atualizá-la se ocorrerem mudanças nos dados.
Julgue o próximo item, a respeito de becape em estações de trabalho Windows.
O processo de recuperação dos dados nas estações de trabalho Windows não permite ao usuário escolher a pasta de destino.
Julgue o item seguinte, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002.
Os controles da segurança da informação elencados na NBR ISO/IEC 27002 englobam as ações realizadas na gestão de projetos específicos da área de segurança da informação, as quais, porém, não lidam com controles que visem proteger a informação processada em sítios de teletrabalho.
Acerca de TomCat, desenvolvimento seguro de software, refactoring e integração contínua, julgue o próximo item.
No OWASP ZAP, o active scan pode ser utilizado para varrer vulnerabilidades como quebra de controle de acesso a aplicações web.
A definição de uma política de backup deve estar atrelada com a política de segurança da empresa e precisa considerar a criticidade da informação, a quantidade de dados, a periodicidade e o tempo de realização do backup, a forma de armazenamento, entre outros fatores. Considerando a política de backup para a recuperação de dados, no caso de perda de dados acidental pelos usuários como fator principal, o armazenamento deve ser feito em
Julgue o item seguinte, relativos a mecanismos de segurança em um ambiente computacional.
O registro de atividades gerado por programas e serviços de um computador não é visto como um mecanismo de segurança, já que está associado à análise forense.
Julgue o item seguinte, relativos a mecanismos de segurança em um ambiente computacional.
A análise de riscos define os direitos e as responsabilidades de cada usuário em relação à segurança dos recursos computacionais que utiliza e às penalidades às quais cada um deles está sujeito.