A propósito de ataques a redes e serviços, julgue os próximos itens.
Constituem estratégias para evitar ataques de XSS (cross-site scripting): a utilização da flag HTTPOnly nos cookies, pela qual se evita que estes sejam manipulados por JavaScript; e a ativação da flag Secure, que garante que o tráfego seja feito apenas por HTTPS.
À luz da NBR ISO/IEC 27005:2011, que dispõe diretrizes para o processo de gestão de riscos de segurança da informação (GRSI), julgue os itens a seguir.
Durante o processo de GRSI, é importante que os riscos, bem como a forma com que se pretende tratá-los, sejam comunicados ao pessoal das áreas operacionais e aos devidos gestores.
Acerca da análise de malwares executáveis em ambiente Windows, julgue os itens a seguir.
Por meio da análise estática, é possível descrever o comportamento de um malware como se ele estivesse sendo
executado em tempo real.
No que diz respeito à segurança em redes, julgue os próximos itens
Um ataque SQL Injection possibilita o envio de comandos SQL por meio de campos de entrada de aplicações web.
Acerca da ação de softwares maliciosos, julgue os itens subsequentes.
A atuação de um adware ocorre de maneira que o usuário não esteja ciente de que seu computador está sendo monitorado e de que suas informações estão sendo enviadas a um servidor de terceiros.
A respeito de configurações de segurança em servidores Linux e em servidores Windows 2012 R2, julgue os itens a seguir.
Por padrão, após a instalação de um servidor Windows, qualquer usuário criado em uma estação Windows 2012 R2 será administrador do domínio.
Com relação aos protocolos NAC (network access control) e NAP (network access protection), julgue os seguintes itens.
O NAP funciona em redes Windows e permite aos administradores de sistemas definirem políticas que permitam ou neguem acesso a uma estação na rede.
No que se refere a ferramentas e recursos de segurança nos sistemas operacionais Debian e Windows Server, julgue os itens a seguir.
Nessus é a mais completa e atualizada ferramenta de segurança disponibilizada no Debian para verificação remota de vulnerabilidades.
Acerca dos diretórios de serviços LDAP e AD (Active Directory), julgue os itens que se seguem.
O AD, além de armazenar, em seu banco de dados, objetos como usuários, membros de grupos e relações de confiança, disponibiliza alguns serviços, como, por exemplo, a autenticação de usuários.
Julgue os itens seguintes, relativos à segurança em Linux.
No modo de operação enforcing, as regras do SELinux são desativadas e todas as operações geram logs.
Julgue os itens seguintes, relativos à segurança em Linux.
O módulo ModSecurity do servidor web Apache oferece proteção contra ataques direcionados a aplicações web e permite o monitoramento e a análise do tráfego HTTP em tempo real, com reduzida ou nenhuma alteração de infraestrutura.
Julgue os itens a seguir, relativos às tecnologias e às arquiteturas de data center.
Em um data center, não deve haver janelas voltadas para ambiente externo.
Acerca de segurança de banco de dados e de desenvolvimento de software, julgue os itens subsecutivos.
Na metodologia de desenvolvimento seguro de software SDL (Security Development Lifecycle), a modelagem de ameaças é realizada na fase de requisitos.
Julgue os itens a seguir, relativos à criptografia e suas aplicações.
RSA, 3DES e SHA-1 são métodos criptográficos que utilizam chave assimétrica.
A propósito de ataques a redes e serviços, julgue os próximos itens.
Diferentemente dos golpes de phishing, os ataques de spear phishing são realizados mediante o envio aleatório e em massa de emails enganosos para múltiplos usuários, para a obtenção de informações bancárias das vítimas ou apropriação da identidade delas.