Julgue os seguintes itens, relativos à segurança de aplicativos web.
Limitar o tempo de vida dos cookies de uma sessão
e implementar mecanismos de desafio-resposta, como o
captcha, são contramedidas para ataques de CSRF (cross-site
request forgery)
Com base no disposto na NBR ISO/IEC 27001:2013, julgue o item a seguir, relativo à gestão de segurança da informação.
Devido a seu conteúdo confidencial e estratégico, a política de segurança da informação de uma organização deve estar disponível, como informação documentada, exclusivamente para a alta gerência.
No que diz respeito à segurança em redes, julgue os próximos itens
Por padrão, um WAF (web application firewall) é capaz de utilizar as camadas de rede, de transporte e de aplicação da pilha TCP/IP.
A respeito de configurações de segurança em servidores Linux e em servidores Windows 2012 R2, julgue os itens a seguir.
O Windows 2012 R2 possui uma ferramenta de segurança denominada ISA KMP (Internet Security Association and Key Management Protocol), que permite ao administrador do sistema configurar a segurança de um usuário no Windows.
Julgue os itens subsecutivos, acerca de ataques comuns realizados em testes de invasão (pentests).
Um ataque de negação de serviço é dificilmente detectado em ambientes de rede.
Com relação aos protocolos NAC (network access control) e NAP (network access protection), julgue os seguintes itens.
O padrão 802.1 X, que é uma forma de NAC, define formas de
encapsulamento do EAP (extensible authentication protocol)
sobre IEEE 802.
No que se refere a ferramentas e recursos de segurança nos sistemas operacionais Debian e Windows Server, julgue os itens a seguir.
A ferramenta de avaliação Microsoft Baseline Security Analyzer, suportada tanto no Windows Server 2008 R2 quanto no Windows Server 2012 R2, fornece uma metodologia simples e rápida para a identificação das atualizações de segurança ausentes.
Acerca dos diretórios de serviços LDAP e AD (Active Directory), julgue os itens que se seguem.
O servidor controlador de domínio (domain controller) é o único tipo de servidor aplicável em domínios que se baseiam no AD.
Julgue os itens a seguir acerca do emprego da ferramenta shell no desenvolvimento de scripts.
Por utilizar uma linguagem padronizada conforme o padrão POSIX, o Script Bash apresenta simplicidade e portabilidade.
Julgue os itens seguintes, relativos à segurança em Linux.
A ferramenta IPTables controla o módulo Netfilter do kernel Linux, módulo que, por sua vez, controla as funções NAT, firewall e log do sistema.
Julgue os itens subsecutivos, referentes à gestão do ciclo de vida da informação — ILM (Information Lifecycle Management).
DAS (direct-attached storage) é uma tecnologia de armazenamento de dados criada para que sejam direcionados os requisitos relativos ao custo, ao desempenho e à disponibilidade dos dados.
No que se refere aos conceitos de segurança da informação, julgue os itens subsequentes.
Escuta, análise de tráfego e falsificação são exemplos de ataques que ameaçam a integridade dos dados.
Julgue os itens a seguir, relativos à criptografia e suas aplicações.
A adição de um bite ao tamanho da chave duplica o tempo médio necessário para um ataque de força bruta.
Julgue os seguintes itens, relativos à segurança de aplicativos web.
A técnica de fuzzing do OWASP ZAP fornece entradas não válidas para qualquer tipo de mecanismo de entrada.
Com relação ao que dispõe a NBR ISO 31000:2009 acerca da gestão de riscos, julgue os itens subsecutivos.
A gestão de riscos é uma atividade autônoma e independente de outros processos da organização.