Questões de Segurança da Informação para Concurso
Foram encontradas 9.523 questões
Com relação às defesas primárias recomendadas pela OWASP para esse tipo de ataque, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Implementar escape em todos os dados fornecidos pelo usuário.
( ) Emprego de Stored Procedures adequadamente construídas.
( ) Utilização de Prepared Statements com consultas parametrizadas.
As afirmativas são, respectivamente,
No que concerne ao planejamento e à execução de atividades de manutenção preventiva, à identificação e à correção de falhas e de problemas e às ações corretivas para garantir a integridade e disponibilidade dos sistemas, julgue o próximo item.
A adoção de medidas de segurança cibernética, como
firewalls, antivírus, criptografia e monitoramento
de segurança contínuo, ajuda a proteger os sistemas
contra ameaças externas e internas, o que garantirá a
integridade dos dados e a disponibilidade dos serviços.
A respeito das estratégias de backup e recuperação, da implementação e do gerenciamento de backups e dos testes de restauração e recuperação de dados, julgue o item subsequente.
O comando tar somente fará backup de arquivos em
Linux onde o tipo de sistema de arquivos for ext3.
A respeito das estratégias de backup e recuperação, da implementação e do gerenciamento de backups e dos testes de restauração e recuperação de dados, julgue o item subsequente.
Na implementação de backup de dados das empresas
importantes – consideradas críticas –, devem‑se
armazenar os backups apenas localmente, ou seja, no
próprio servidor.
A respeito das estratégias de backup e recuperação, da implementação e do gerenciamento de backups e dos testes de restauração e recuperação de dados, julgue o item subsequente.
No Linux, o comando rsync é utilizado para
sincronizar arquivos e diretórios entre diferentes
locais e, também, esse comando é útil para backups.
A respeito das estratégias de backup e recuperação, da implementação e do gerenciamento de backups e dos testes de restauração e recuperação de dados, julgue o item subsequente.
Testar, regularmente, os procedimentos de
recuperação para garantir a capacidade de restauração
representa uma estratégia eficaz de recuperação.
Acerca da gestão de bases de conhecimento e da implantação de atualizações e patches, julgue o item subsequente.
Uma prática fundamental ao avaliar atualizações de
software e patches de segurança é instalar todas as
atualizações imediatamente após o lançamento, sem
teste prévio.
Acerca da gestão de bases de conhecimento e da implantação de atualizações e patches, julgue o item subsequente.
As atualizações de patches de segurança de
fornecedores conhecidos não precisam ser avaliadas
em um ambiente de teste, visto que, na verdade, elas
devem ser implementadas rapidamente em produção.
Acerca da gestão de bases de conhecimento e da implantação de atualizações e patches, julgue o item subsequente.
Na avaliação de patches de segurança, aqueles que
não parecem críticos devem ser ignorados para se
evitar possíveis problemas de compatibilidade.
A respeito dos conceitos de segurança da informação, das vulnerabilidades e ameaças, da biblioteca ITIL e do guia PMBOK, julgue o item subsequente.
O controle de acesso físico refere‑se apenas ao uso de senhas e de credenciais digitais para a proteção de informações.
Quanto ao gerenciamento de projetos de infraestrutura de TI, à elaboração de políticas de segurança de rede e à implementação de diretrizes de segurança, julgue o próximo item.
O monitoramento de tráfego, na implementação
de diretrizes de segurança de rede, é uma medida
essencial para garantir a autenticidade e a integridade
das informações transmitidas na rede.
Quanto ao gerenciamento de projetos de infraestrutura de TI, à elaboração de políticas de segurança de rede e à implementação de diretrizes de segurança, julgue o próximo item.
Na implementação de diretrizes de segurança de
rede, o firewall é um mecanismo essencial para
garantir que os dados transmitidos entre dispositivos
sejam protegidos contra interceptação e acesso não
autorizado durante o trânsito.
Quanto ao gerenciamento de projetos de infraestrutura de TI, à elaboração de políticas de segurança de rede e à implementação de diretrizes de segurança, julgue o próximo item.
Na elaboração de políticas de segurança de rede, o
controle de acesso é essencial para definir quem pode
acessar quais recursos e em quais condições.
A respeito dos conceitos de segurança da informação, das vulnerabilidades e ameaças, da biblioteca ITIL e do guia PMBOK, julgue o item subsequente.
Um ataque de phishing tenta obter informações sensíveis fingindo ser uma entidade confiável em uma
comunicação eletrônica.
Qual é a principal finalidade de um sistema de backup em segurança da informação?
O que significa o princípio da integridade em segurança da informação?
Qual princípio da segurança da informação garante que apenas pessoas autorizadas
tenham acesso aos dados?