1 -
Como você faria para identificar vulnerabilidades de um servidor?2 -
Vulnerabilidades em redes de computadores podem ser identificadas com o uso de ferramentas como o Nmap, que realiza a varredura de portas de um ativo. Essa afirmação está correta? Por quê?3 -
Uma das áreas mais importantes da segurança da informação é o desenvolvimento seguro. Este processo faz com que potenciais vulnerabilidades sejam evitadas durante o desenvolvimento, de modo que o produto final se torne menos propenso a ser atacado.Uma das preocupações de um sistema baseado em armazenamento de informações confidenciais em um provedor de nuvem é a transmissão dos dados de uma forma segura pela internet, o que envolve segurança de redes. Por que o desenvolvedor deve se preocupar com a transmissão segura dos dados de seu sistema?
4 -
A segurança da informação e de redes possui como propriedade básica a confidencialidade, a integridade e a disponibilidade. Há alguma diferença entre segurança da informação e segurança de redes?5 -
Ter uma porta aberta (TCP) em um servidor é perigoso. Por isso, a porta deve ser fechada? Por quê?6 -
A segurança da informação e de redes possui como propriedade básica a confidencialidade, a integridade e a disponibilidade. Controles de segurança devem ser aplicados em ativos. Por quê?7 -
Uma das áreas mais importantes da segurança da informação é o desenvolvimento seguro. Este processo faz com que potenciais vulnerabilidades sejam evitadas durante o desenvolvimento, de modo que o produto final se torne menos propenso a ser atacado.Uma das preocupações de um sistema baseado em armazenamento de informações confidenciais em um provedor de nuvem é a transmissão dos dados de uma forma segura pela internet, o que envolve segurança de redes. Quais mecanismos de segurança poderiam ser implementados nesse caso?
8 -
Uma das áreas mais importantes da segurança da informação é o desenvolvimento seguro. Este processo faz com que potenciais vulnerabilidades sejam evitadas durante o desenvolvimento, de modo que o produto final se torne menos propenso a ser atacado.Considere as seguintes vulnerabilidades:
I. Transmissão em claro.
II. Alocação de memória inapropriada.
III. Validação inadequada de entradas.
IV. Autenticação fraca.
Quais vulnerabilidades citadas o desenvolvedor deve evitar durante o desenvolvimento?
Uma das áreas mais importantes da segurança da informação é o desenvolvimento seguro. Este processo faz com que potenciais vulnerabilidades sejam evitadas durante o desenvolvimento, de modo que o produto final se torne menos propenso a ser atacado.
ResponderExcluirConsidere as seguintes vulnerabilidades:
I. Transmissão em claro.
II. Alocação de memória inapropriada.
III. Validação inadequada de entradas.
IV. Autenticação fraca.
Quais vulnerabilidades citadas o desenvolvedor deve evitar durante o desenvolvimento?
Escolha uma:
I, II, III e IV. CORRETA
Vulnerabilidades existem em diferentes elementos, que, portanto, precisam ser protegidos. Considere os seguintes elementos:
I. Aplicativo móvel.
II. Rede.
III. Banco de dados.
IV. Hardware.
V. Protocolo de autenticação do usuário.
Sob o ponto de vista de uma empresa que proverá serviços para seus usuários via dispositivos móveis, quais elementos ela deve proteger?
Escolha uma:*
Somente I. Errada
Uma das áreas mais importantes da segurança da informação é o desenvolvimento seguro. Este processo faz com que potenciais vulnerabilidades sejam evitadas durante o desenvolvimento, de modo que o produto final se torne menos propenso a ser atacado.
Uma das preocupações de um sistema baseado em armazenamento de informações confidenciais em um provedor de nuvem é a transmissão dos dados de uma forma segura pela internet, o que envolve segurança de redes. Quais mecanismos de segurança poderiam ser implementados nesse caso?
Escolha uma:
Canal seguro entre o sistema e o servidor que está no provedor de nuvem. Correto
2 - Vulnerabilidades em redes de computadores podem ser identificadas com o uso de ferramentas como o Nmap, que realiza a varredura de portas de um ativo. Essa afirmação está correta? Por quê?
ResponderExcluirEscolha uma:
a. Sim, porque portas abertas representam vulnerabilidades.
b. Não, porque uma porta aberta indica apenas que há um serviço disponível no ativo.
c. Sim, porque cada porta aberta é uma vulnerabilidade.(INCORRETO)
d. Não, porque serviços podem ser atacados independentemente de portas abertas.
e. Sim, porque o mapeamento das portas indica as vulnerabilidades do ativo.(INCORRETO)
b. Não, porque uma porta aberta indica apenas que há um serviço disponível no ativo. Correto
ExcluirVulnerabilidades existem em diferentes elementos, que, portanto, precisam ser protegidos. Considere os seguintes elementos:
ResponderExcluirI. Aplicativo móvel.
II. Rede.
III. Banco de dados.
IV. Hardware.
V. Protocolo de autenticação do usuário.
Sob o ponto de vista de uma empresa que proverá serviços para seus usuários via dispositivos móveis, quais elementos ela deve proteger?
Escolha uma:
a. Somente III.
b. I, II, III, IV e V. Correto
c. Somente I.
d. Somente I, II, III e V.
e. Somente IV.
c. I, II, III, IV e V. Correto
ExcluirUma das áreas mais importantes da segurança da informação é o desenvolvimento seguro. Este processo faz com que potenciais vulnerabilidades sejam evitadas durante o desenvolvimento, de modo que o produto final se torne menos propenso a ser atacado.
ResponderExcluirUma das preocupações de um sistema baseado em armazenamento de informações confidenciais em um provedor de nuvem é a transmissão dos dados de uma forma segura pela internet, o que envolve segurança de redes. Quais mecanismos de segurança poderiam ser implementados nesse caso?
Escolha uma:
a. Criptografia no servidor que está no provedor de nuvem.
b. Não há necessidade de controles de segurança, pois a internet é um ambiente seguro.
c. Varredura de portas e vulnerabilidades no provedor de nuvem.
d. Canal seguro entre o sistema e o servidor que está no provedor de nuvem. Correto
e. Não há necessidade de controles de segurança, pois um provedor de nuvem é utilizado.
Vulnerabilidades em redes de computadores podem ser identificadas com o uso de ferramentas como o Nmap, que realiza a varredura de portas de um ativo. Essa afirmação está correta? Por quê?
ResponderExcluirEscolha uma:
a. Sim, porque portas abertas representam vulnerabilidades.
b. Sim, porque cada porta aberta é uma vulnerabilidade.
c. Não, porque uma porta aberta indica apenas que há um serviço disponível no ativo.
d. Não, porque serviços podem ser atacados independentemente de portas abertas. Incorreto
e. Sim, porque o mapeamento das portas indica as vulnerabilidades do ativo.