(1,0)
SQL Injection é uma técnica de ataque na qual o invasor se aproveita de falhas em aplicativos web que interagem com bases de dados para inserir uma instrução SQL personalizada e indevida.Para evitar essa ameaça de segurança, é necessário:
A ferramenta iptables é comumente utilizada para limitar o tráfego de dados como forma de proteção contra a entrada de intrusos e a saída de dados secretos.A expressão que inclui uma regra na iptables, definindo o descarte dos pacotes de dados HTTP que chegam na porta 80 em qualquer interface de rede de um dado servidor, é:
Para acessar a intranet corporativa, um colaborador informa seu CPF, senha pessoal e um código enviado para o seu celular cadastrado.O mecanismo de reforço implementado nessa intranet para confirmar a identidade do usuário contra acessos indevidos é a autenticação:
Sobre funções de um Proxy Reverso, analise os itens a seguir.I. Manter cache de conteúdo estático das requisições originadas na Internet com destino à rede local.II. Distribuir a carga de requisições para uma lista rotativa de servidores.III. Autenticar clientes web como uma precondição para encaminhar o tráfego para servidores backend.Está correto o que se afirma em:
A implementação correta de redes VPN pode permitir a comunicação segura através de redes públicas inseguras.Sobre redes VPN, é correto afirmar que:
O conceito de hardening caracteriza-se principalmente por medidas e ações que visam:
Um plano consistente de continuidade de negócios deve possuir índices RTO e RPO bem dimensionados.Um plano que estabelece uma meta RTO de 24 horas e um RPO de 5 horas significaria que:
Um pequeno dispositivo que contém um código de proteção precisa necessariamente ficar conectado à porta USB do computador para que determinado software possa ser utilizado.Esse dispositivo utilizado para prevenir o uso não autorizado de determinado software é conhecido como:
Monitorar e auditar o tráfego de informação corporativa é uma prática comumente utilizada por organizações para detectar atividades não autorizadas de processamento da informação.A técnica utilizada nas atividades de gerência para capturar e interpretar as informações sobre aquilo que trafega em cada segmento de rede é:
Sobre técnicas de segurança de tráfego na web, analise as afirmativas a seguir.I. IPSec pode ser usado para criptografar dados enviados entre quaisquer sistemas que possam ser identificados por endereços IP.II. TLS opera na camada de rede do modelo OSI oferecendo um serviço seguro e confiável de ponta a ponta.III. O protocolo HTTP pode operar em cima do protocolo SSL/TLS para obter conexão criptografada.Está correto o que se afirma em:
Considere o comando JavaScript a seguir.document.getElementById('demo').innerHTML = Date()Numa página web na qual esse código seja aplicado, o elemento que é compatível com a estrutura do comando para receber a data corrente é:
Considere um banco de dados que contém uma tabela com os atributos CPF, Nome, RG e Endereço, com milhões de registros.Sabe-se que cada pessoa tem seus próprios CPF e RG e um único nome, embora possa haver homônimos.Sendo assim, a dependência funcional que NÃO existe entre os atributos dessa tabela é:
Considere a representação de números decimais inteiros na notação binária de complemento a dois.Numa palavra de 6 bits, o número -31 seria representado como:
A avaliação dos funcionários de uma empresa é realizada por meio de um sistema hospedado em sua infraestrutura de servidores, gerenciada por uma equipe de especialistas. Ao emitir o seguinte relatório de avaliação, o gerente observou que João havia melhorado muito seu desempenho no último semestre. Ao ser questionado, o avaliador Luiz negou ter feito tal avaliação.
Ao investigar o ocorrido, a equipe de segurança detectou a modificação deliberada da avaliação no banco de dados do sistema.O princípio de segurança da informação violado foi o da:
Uma empresa startup precisa implementar uma conexão segura para apoiar o trabalho remoto (home office) de seus funcionários. Diante das diversas formas de implementação da segurança, o CIO (Chief Information Officer) elencou os seguintes critérios, que devem ser mandatórios:- implementar a segurança em camadas mais baixas do modelo TCP (Transmission Control Protocol) / IP (Internet Protocol) de forma a não ter perda relevante de performance da rede;- ser transparente aos usuários finais sem afetar suas aplicações;- garantir o sigilo, a integridade e a autenticidade; e - reduzir o overhead de gerenciamento de rede.Baseado nos critérios definidos pelo CIO, a segurança da rede deve ser implementada por meio do uso do:
Recuperar senha