Questões de Segurança de sistemas de informação (Segurança da Informação)

Limpar Busca

A OWASP (Open Web Application Security Project) é uma organização sem fins lucrativos dedicada a melhorar a segurança de software. O OWASP Top 10 é um documento de conscientização padrão para desenvolvedores e segurança de aplicações Web. Ele representa um amplo consenso sobre os 10 riscos de segurança mais críticos para as aplicações desse tipo.
A seguir são apresentados três riscos de segurança existentes na OWASP Top 10 do ano de 2021. Correlacione esses riscos com as falhas de desenvolvimento Web apresentadas na sequência.

1. Controle de Acesso Quebrado (Broken Access Control).
2. Falhas Criptográficas (Cryptographic Failures).
3. Injeção (Injection).

( ) A transmissão de senhas de login é realizada em texto claro, sendo possível sua visualização em interceptações.
( ) Comandos maliciosos são inseridos em campos de interação com o usuário, como os de login e senha, permitindo acesso não autorizado.
( ) Um usuário comum consegue acessar áreas administrativas sem a necessidade de autenticação.

A relação correta, na ordem apresentada, é:

  • A 1 – 2 – 3.
  • B 2 – 3 – 1.
  • C 3 – 1 – 2.
  • D 2 – 1 – 3.
  • E 1 – 3 – 2.

O OWASP Top 10 é uma lista bastante renomada sobre os riscos de segurança mais impactantes para aplicações web. Em sua última edição, o item Quebra de Controle de Acesso, que se refere à criação de políticas para que os usuários não possam agir fora de suas permissões pretendidas, ficou em 1º lugar.
Assinale a opção a seguir que não corresponde a uma ação de prevenção para Quebra de Controle de Acesso.

  • A Minimizar o uso de Cross-Origin Resource Sharing (CORS).
  • B Os tokens JWT sem estado devem ter vida curta e, para os de longa duração, é recomendável seguir os padrões OAuth para revogar o acesso.
  • C Desabilitar redirecionamentos de HTTP.
  • D Desativar a listagem de diretórios do servidor web.
  • E Implementar mecanismos de controle de acesso uma vez e reutilizá-los por toda a aplicação.

Em relação à segurança da informação, são práticas recomendadas visando à proteção contra códigos maliciosos (malwares), EXCETO:

  • A Usar autenticação forte.
  • B Utilizar conta de administrador apenas quando necessário.
  • C Manter sistemas e aplicativos atualizados.
  • D Desconfiar sempre de arquivos anexados a e-mails.
  • E Utilizar programa antivírus, mesmo que desatualizado.

Qual das alternativas abaixo utiliza um processo de gestão de riscos para preservar a confidencialidade, integridade e disponibilidade da informação, com o objetivo de oferecer confiança na gestão dos riscos para as partes interessadas?

  • A Sistema de Gestão de Segurança de Informação (SGSI).
  • B Processo de Gerenciamento de Riscos do PMBOK.
  • C Estratégia de Outsourcing.
  • D Estratégia de Crowdsourcing.
  • E Catálogo de Serviços de TI.

Julgue o item a seguir.


Na segurança da internet para servidores públicos, é aceitável clicar em links suspeitos ou abrir anexos de e-mails de remetentes desconhecidos, pois os sistemas de segurança do governo são capazes de identificar e neutralizar possíveis ameaças cibernéticas.

  • Certo
  • Errado