Questões de Concurso
Comentadas sobre conceitos básicos em segurança da informação em segurança da informação
Foram encontradas 525 questões
A criptografia de chave pública e privada é um método no qual são utilizadas duas chaves, uma para cifrar e outra para decifrar a mensagem.
Em função de sua codificação mais robusta, os firmwares de IoT são mais sofisticados que os sistemas operacionais executados em computadores e smartphones, o que os torna imunes a falhas consequentes das vulnerabilidades conhecidas.
Durante a análise dinâmica, é possível identificar exceções que não foram tratadas.
Na análise dinâmica, é possível revisar todo o código-fonte sem a necessidade de execução do software.
Na fase de suporte e manutenção, deve ser estabelecido um time ou grupo responsável por respostas a incidentes de segurança.
A fase de implementação contempla a aplicação de testes de segurança sem o uso de soluções para análise de código.
A respeito de ciclo de vida de desenvolvimento seguro, julgue o item que se segue.
Durante a fase de implementação, são aplicados padrões de
codificação e testes.
A fase de design prevê a definição da estrutura geral do software relacionado à segurança e a realização de revisões de código.
A modelagem de ameaças pode ser aplicada no componente de um software, para apoiar a seleção de recursos de segurança.
Os gastos com os controles não necessitam ser balanceados de acordo com o negócio.
O processo de proteção da informação contra modificações não autorizadas ou acidentais, conhecido como processo de irretratabilidade, garante a integridade da informação, mas não necessariamente garante que o seu conteúdo esteja correto.
A confidencialidade tem o objetivo de garantir que apenas pessoas autorizadas tenham acesso à informação. Essa garantia deve ser obtida em todos os níveis, desde a geração da informação, passando pelos meios de transmissão, até chegar ao seu destino e ser devidamente armazenada ou, se necessário, destruída sem possibilidade de recuperação.
1. EDR – Endpoint Detection and Response 2. XDR – Extended Detection and Response 3. MDR – Multiple Detection and Response
Assinale a alternativa que indica todas as afirmativas
corretas.