Escolha uma:
Escolha uma:
Uma das preocupações de um sistema baseado em armazenamento de informações confidenciais em um provedor de nuvem é a transmissão dos dados de uma forma segura pela internet, o que envolve segurança de redes. Por que o desenvolvedor deve se preocupar com a transmissão segura dos dados de seu sistema?
Escolha uma:
Porque os dados podem ser capturados durante a transmissão e ter a confidencialidade comprometida.
Porque os dados podem ser capturados durante a transmissão e ter a disponibilidade comprometida.
Escolha uma:
Escolha uma:
Escolha uma:
Uma das preocupações de um sistema baseado em armazenamento de informações confidenciais em um provedor de nuvem é a transmissão dos dados de uma forma segura pela internet, o que envolve segurança de redes. Quais mecanismos de segurança poderiam ser implementados nesse caso?
Escolha uma:
Considere as seguintes vulnerabilidades:
I. Transmissão em claro.
II. Alocação de memória inapropriada.
III. Validação inadequada de entradas.
IV. Autenticação fraca.
Quais vulnerabilidades citadas o desenvolvedor deve evitar durante o desenvolvimento?
Escolha uma:
Uma das áreas mais importantes da segurança da informação é o desenvolvimento seguro. Este processo faz com que potenciais vulnerabilidades sejam evitadas durante o desenvolvimento, de modo que o produto final se torne menos propenso a ser atacado.
ResponderExcluirConsidere as seguintes vulnerabilidades:
I. Transmissão em claro.
II. Alocação de memória inapropriada.
III. Validação inadequada de entradas.
IV. Autenticação fraca.
Quais vulnerabilidades citadas o desenvolvedor deve evitar durante o desenvolvimento?
Escolha uma:
I, II, III e IV. CORRETA
Vulnerabilidades existem em diferentes elementos, que, portanto, precisam ser protegidos. Considere os seguintes elementos:
I. Aplicativo móvel.
II. Rede.
III. Banco de dados.
IV. Hardware.
V. Protocolo de autenticação do usuário.
Sob o ponto de vista de uma empresa que proverá serviços para seus usuários via dispositivos móveis, quais elementos ela deve proteger?
Escolha uma:*
Somente I. Errada
Uma das áreas mais importantes da segurança da informação é o desenvolvimento seguro. Este processo faz com que potenciais vulnerabilidades sejam evitadas durante o desenvolvimento, de modo que o produto final se torne menos propenso a ser atacado.
Uma das preocupações de um sistema baseado em armazenamento de informações confidenciais em um provedor de nuvem é a transmissão dos dados de uma forma segura pela internet, o que envolve segurança de redes. Quais mecanismos de segurança poderiam ser implementados nesse caso?
Escolha uma:
Canal seguro entre o sistema e o servidor que está no provedor de nuvem. Correto
2 - Vulnerabilidades em redes de computadores podem ser identificadas com o uso de ferramentas como o Nmap, que realiza a varredura de portas de um ativo. Essa afirmação está correta? Por quê?
ResponderExcluirEscolha uma:
a. Sim, porque portas abertas representam vulnerabilidades.
b. Não, porque uma porta aberta indica apenas que há um serviço disponível no ativo.
c. Sim, porque cada porta aberta é uma vulnerabilidade.(INCORRETO)
d. Não, porque serviços podem ser atacados independentemente de portas abertas.
e. Sim, porque o mapeamento das portas indica as vulnerabilidades do ativo.(INCORRETO)
b. Não, porque uma porta aberta indica apenas que há um serviço disponível no ativo. Correto
ExcluirVulnerabilidades existem em diferentes elementos, que, portanto, precisam ser protegidos. Considere os seguintes elementos:
ResponderExcluirI. Aplicativo móvel.
II. Rede.
III. Banco de dados.
IV. Hardware.
V. Protocolo de autenticação do usuário.
Sob o ponto de vista de uma empresa que proverá serviços para seus usuários via dispositivos móveis, quais elementos ela deve proteger?
Escolha uma:
a. Somente III.
b. I, II, III, IV e V. Correto
c. Somente I.
d. Somente I, II, III e V.
e. Somente IV.
c. I, II, III, IV e V. Correto
ExcluirUma das áreas mais importantes da segurança da informação é o desenvolvimento seguro. Este processo faz com que potenciais vulnerabilidades sejam evitadas durante o desenvolvimento, de modo que o produto final se torne menos propenso a ser atacado.
ResponderExcluirUma das preocupações de um sistema baseado em armazenamento de informações confidenciais em um provedor de nuvem é a transmissão dos dados de uma forma segura pela internet, o que envolve segurança de redes. Quais mecanismos de segurança poderiam ser implementados nesse caso?
Escolha uma:
a. Criptografia no servidor que está no provedor de nuvem.
b. Não há necessidade de controles de segurança, pois a internet é um ambiente seguro.
c. Varredura de portas e vulnerabilidades no provedor de nuvem.
d. Canal seguro entre o sistema e o servidor que está no provedor de nuvem. Correto
e. Não há necessidade de controles de segurança, pois um provedor de nuvem é utilizado.
Vulnerabilidades em redes de computadores podem ser identificadas com o uso de ferramentas como o Nmap, que realiza a varredura de portas de um ativo. Essa afirmação está correta? Por quê?
ResponderExcluirEscolha uma:
a. Sim, porque portas abertas representam vulnerabilidades.
b. Sim, porque cada porta aberta é uma vulnerabilidade.
c. Não, porque uma porta aberta indica apenas que há um serviço disponível no ativo.
d. Não, porque serviços podem ser atacados independentemente de portas abertas. Incorreto
e. Sim, porque o mapeamento das portas indica as vulnerabilidades do ativo.
Alguns dos ataques clássicos são o IP Spoofing e o sniffing. Estes ataques exploram quais tipos de vulnerabilidades?
ResponderExcluirEscolha uma:
a. Vulnerabilidades da informação.
b. Vulnerabilidades de aplicações.
c. Vulnerabilidades de hardware.
d. Vulnerabilidades de TCP/IP. Correto
e. Vulnerabilidades humanas.
d. Vulnerabilidades de TCP/IP. Correto
Excluir