Baixe o app para aproveitar ainda mais
Prévia do material em texto
Analise as seguintes afirmações relacionadas à Segurança da Informação e os objetivos do controle de acesso: I. A disponibilidade é uma forma de controle de acesso que permite identificar os usuários legítimos da informação para que lhes possa ser liberado o acesso, quando solicitado. II. A confidencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham acesso à informação para criá-la, destruí-la ou alterá-la indevidamente. III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de redes, que inspeciona uma rede de dentro para fora, identifica e avalia padrões suspeitos que podem identificar um ataque à rede e emite um alarme quando existe a suspeita de uma invasão. IV. A integridade é uma forma de controle de acesso que evita o acesso de pessoas não autorizadas a informações confidenciais, salvaguardando segredos de negócios e protegendo a privacidade de dados pessoais. Indique a opção que contenha todas as afirmações verdadeiras. Somente as afirmações II e IV. Somente as afirmações II e III. Somente as afirmações I e III. Somente as afirmações I e II. Somente as afirmações III e IV. 2. Uma das vulnerabilidades mencionadas na lista da OWASP é a de Exposição de Dados Sensíveis. Selecione a opção correta que corresponde ao modo como é realizado o ataque de uma entidade externa: É feita uma busca dos dados pessoais da vítima A partir de programas escritos na linguagem Java Script, que é o padrão de programação na web O ataque ocorre através da inserção de código sql nas entradas escritas em html sem o devido tratamento O ataque ocorre buscando dados da Internet Esse ataque ocorre exclusivamente no lado do cliente 3. Ao fazer referência ao ataque de Injeção ser bem-sucedido, ele comprometerá a segurança do sistema e a confidencialidade dos dados. Neste contexto assinale, a opção que cita uma das principais vulnerabilidades exploradas por esse ataque: Arquitetura de Sistemas Distribuídos Falta de validação das entradas dos sistemas Aplicação de Código SQL nos sistemas cliente Arquitetura Cliente-Servidor Esse ataque ocorre exclusivamente no lado do cliente
Compartilhar