Julgue os seguintes itens, relativos à segurança de aplicativos web.
Limitar o tempo de vida dos cookies de uma sessão
e implementar mecanismos de desafio-resposta, como o
captcha, são contramedidas para ataques de CSRF (cross-site
request forgery)
Com base no disposto na NBR ISO/IEC 27001:2013, julgue o item a seguir, relativo à gestão de segurança da informação.
Devido a seu conteúdo confidencial e estratégico, a política de segurança da informação de uma organização deve estar disponível, como informação documentada, exclusivamente para a alta gerência.
Julgue os itens subsecutivos, acerca de ataques comuns realizados em testes de invasão (pentests).
Um ataque de negação de serviço é dificilmente detectado em ambientes de rede.
Com relação aos procedimentos de becape, assinale a opção
correta.
Assinale a alternativa que indique a função das entidades certificadoras.
Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue os itens a seguir
Ao contratar e utilizar um serviço de computação em nuvem
para armazenar seus dados, o usuário perde a governança sobre
esses dados, por não visualizar como eles são submetidos aos
processos de becape, armazenamento e controle de segurança.
Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue os itens a seguir
A configuração mais indicada de um firewall pessoal consiste
no bloqueio de todo tráfego de saída do computador e na
liberação de conexões pontuais e específicas do tráfego de
entrada, à medida que isso se fizer necessário.
O objetivo da norma NBR ISSO/IEC 27001 é
Uma subrede tem máscara 255.255.255.128. A quantidade de hosts existentes nesta subrede é:
Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue os itens a seguir.
Caso a senha da conta de email do presidente de determinada organização seja indevidamente trocada, ficando a conta temporariamente inacessível ao seu proprietário, haverá quebra da integridade das informações contidas nas mensagens da caixa postal correspondente.
Julgue o item seguinte, a respeito da Infraestrutura de Chaves Públicas brasileira (ICP Brasil).
O Brasil adota o modelo de ICP de certificação com raízes múltiplas e hierárquicas, no qual o ITI desempenha tanto o papel de credenciar e descredenciar os demais atores participantes da cadeia quanto o de supervisionar e auditar os processos.
À luz das normas ISO/IEC 27001 e 27002, julgue os próximos itens, relativos à segurança da informação.
Ao elaborar, manter, melhorar e implantar um sistema de gestão de segurança da informação, a organização deve considerar as características técnicas de seu negócio, e o SGSI (sistema de gestão de segurança da informação) deve ser documentado dentro do contexto de suas atividades operacionais, sem, contudo, envolver a direção da organização.
Na segurança da informação, são considerados mecanismos de ataques ou mecanismos de defesa os abaixo relacionados, EXCETO:
Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue os itens a seguir.
Um certificado digital contém, além de atributos específicos do usuário, uma chave pública, assinada digitalmente por entidade confiável, responsável pela emissão do certificado ou pela autenticação da entidade emissora.
Acerca da elaboração e execução de políticas de becape e de restauração de dados, julgue os itens a seguir.
No esquema de rotação de mídias para becape GFS (grandfather-father-son), são criados conjuntos de becapes diários, semanais e mensais. Os becapes diários compreendem os becapes rotacionados a cada dia, a partir dos quais se realiza um becape semanal, ao passo que os becapes semanais são rotacionados a cada semana e servem de base para um becape mensal.