Questões de concursos sobre "Análise de Vulnerabilidade e Gestão de Riscos" | Segurança da Informação - página 17
Confira abaixo as principais questões de concursos sobre Análise de Vulnerabilidade e Gestão de Riscos que cairam em provas de concursos públicos anteriores:
Q17074 - UFV Técnico de Tecnologia da Informação 2017
No que se refere à segurança de aplicações Web, relacione a coluna da esquerda, que apresenta os nomes
das vulnerabilidades mais encontradas nessas aplicações, com a coluna da direita, que apresenta as
descrições dessas vulnerabilidades. 1. Cross Site Scripting (XSS) 2. Falha de Injeção de Código 3. Execução Maliciosa de Arquivo 4. Cross Site Request Forgery (CSRF) ( ) Ocorre quando o navegador no qual a vítima está autenticada
é forçado a enviar uma requisição para uma aplicação Web
vulnerável, que realiza a ação desejada em nome da vítima. Exemplo em HTML: ( ) Acontece quando os dados que o usuário fornece de entrada
são enviados como parte de um comando ou consulta.
Exemplo em PHP e SQL: $sql = “SELECT * FROM t1 WHERE id = ‘”
. $_REQUEST[‘entrada-do-usuario’] . ”’”; ( ) Ocorre em quaisquer aplicações que recebam dados
originados do usuário e os enviem ao navegador sem
primeiramente validar ou codificar aquele conteúdo.
Exemplo em PHP: echo $_REQUEST[ ‘entrada-do-usuario’]; ( ) Ocorre em aplicações que utilizam, diretamente ou por
concatenação, entradas potencialmente hostis tanto em
funções de arquivo quanto em stream.
Exemplo em PHP: include $_REQUEST[‘entrada-do-usuario’]; Marque a alternativa que relaciona CORRETAMENTE as descrições da coluna da direita com os nomes da
coluna da esquerda:
Q17092 - CESPE Técnico Judiciário – Operação de Computadores 2017
O processo de gestão de risco, de acordo com a NBR
ISO/IEC 27005, inicia-se com o(a)
Ao participar de um seminário de segurança cibernética, um Técnico ficou ciente que a indústria de segurança está trabalhando
na popularização dos filtros de tráfego para aplicações em nuvem, incluindo serviços de segurança para aplicações web no
modelo SaaS, com uma oferta cada vez mais variada e de custo acessível. Estes dispositivos são posicionados em situações
estratégicas das redes locais e da nuvem, sendo capazes de detectar pequenas ou grandes anomalias, em relação ao padrão
de tráfego, e disparar mecanismos de alerta, proteção ou destravamento de ataques. Um especialista em segurança afirmou que
grandes empresas exploradoras da nuvem, como Amazon, Cisco, IBM e provedores de infraestrutura de nuvens públicas ou
híbridas de todos os portes estão ajudando a disseminar a adoção deste tipo de dispositivo como forma de mitigação dos riscos
nesse ambiente.
O dispositivo mencionado é o
Q17146 - CONSULPLAN Técnico Judiciário - Operação de Computadores 2017
Os princípios da segurança da informação são baseados em três pilares: disponibilidade, integridade e
confidencialidade. Dentro de uma infraestrutura de TI, sete domínios são importantes, pois os pilares da segurança
da informação desempenham papéis de extrema importância na organização. Cada um desses domínios possui
papéis e tarefas, responsabilidades e responsabilização. Um deles é o domínio do usuário, pois define as pessoas que
acessam um sistema de informação de uma organização. Assinale a alternativa que apresenta risco, ameaça ou
vulnerabilidade pertencente ao domínio do usuário.
Q17161 - IADES Assistente de Tecnologia da Informação 2018
Port Scanner, Protocol Analyzer e Honeypots/Honeynets são
ferramentas utilizadas no processo de