Filtrar


Questões por página:
Durante uma rotina corporativa, um colaborador percebeu que um determinado aplicativo, anteriormente funcional, passou a não conseguir mais estabelecer conexão com servidores específicos externos, embora outros aplicativos ainda consigam acessar normalmente a Internet. Após checagens iniciais, constatou-se que não havia falhas físicas no dispositivo, que a conexão com a rede seguia ativa e que as configurações do aplicativo estavam corretas.
Ao registrar um chamado, foi informado pela equipe de suporte que a interrupção ocorreu devido à aplicação de uma nova política de segurança da informação, voltada ao controle de acessos externos por software específico.
Considerando o contexto apresentado e somente as alternativas a seguir apresentadas, indique qual mecanismo adotado pela equipe de suporte mantém compatibilidade com o contexto descrito:
No contexto de segurança da informação, mais especificamente sobre malwares, associe corretamente o cada item numerado no primeiro bloco (variando de 1 a 4) às lacunas do segundo bloco.

1. Cavalo de troia (trojan horse)
2. Verme (worm)
3. Bomba lógica (logic bomb)
4. Zumbi (zombie, bot)

( ) Execução autônoma com capacidade de replicação automática e propagação entre sistemas conectados.
( ) Malware ativado por condição predefinida após período hibernado.
( ) Ataque a outras máquinas executado por software malicioso instalado em host comprometido.
( ) Software aparentemente útil que possui desvio oculto e malicioso de finalidade.

Assinale a opção que corretamente associa o nome do malware no primeiro bloco e a característica apresentada no segundo bloco.
Antivírus são softwares desenvolvidos para detectar, prevenir e remover programas maliciosos, protegendo o sistema contra ameaças como vírus, worms, trojans e ransomwares. Diferentemente de ferramentas utilitárias ou de monitoramento, o antivírus atua especificamente na análise de arquivos e na proteção em tempo real contra códigos maliciosos. Qual das alternativas apresenta um software cuja função principal é atuar como antivírus?
Ao desenvolver a área de intranet da Assembleia, o Analista de Sistemas deve se proteger contra ataques de Cross-Site Scripting (XSS), que ocorrem quando um invasor injeta código malicioso no navegador de um usuário.
A principal linha de defesa contra a maioria dos ataques XSS, aplicada na saída de dados do servidor para o browser, é
Visualizar Questão Comentada
O time de DevSecOps está avaliando duas ferramentas de teste de segurança. A Ferramenta A verifica a aplicação em execução, simulando ataques externos através da interface web. A Ferramenta B analisa o código-fonte estaticamente, sem executá-lo, em busca de padrões de código inseguros.
A Ferramenta A e a Ferramenta B são exemplos dos seguintes tipos de análise de segurança, respectivamente,
Visualizar Questão Comentada