Questões de Concurso Comentadas sobre segurança da informação
Foram encontradas 9.523 questões
O NAT é considerado uma técnica de proteção de rede de computadores que visa ocultar endereços IP internos, dificultando, dessa forma, o mapeamento da estrutura da rede por possíveis invasores.
Durante a análise dinâmica, é possível identificar exceções que não foram tratadas.
Na análise dinâmica, é possível revisar todo o código-fonte sem a necessidade de execução do software.
Na fase de suporte e manutenção, deve ser estabelecido um time ou grupo responsável por respostas a incidentes de segurança.
A fase de implementação contempla a aplicação de testes de segurança sem o uso de soluções para análise de código.
A respeito de ciclo de vida de desenvolvimento seguro, julgue o item que se segue.
Durante a fase de implementação, são aplicados padrões de
codificação e testes.
No desenvolvimento de uma política para criptografia, o uso de criptografia no transporte de mídias móveis é opcional, desde que, para o transporte, as mídias sejam lacradas e rastreadas durante todo o tempo em que estiverem em trânsito.
A segurança em ambientes de mainframes tem como objetivo a implementação do conceito de resiliência e continuidade do negócio.
De acordo com os procedimentos de segurança e proteção de dados em um mainframe, a prática de não monitoramento dos padrões de acesso e uso de dados permite detectar atividades suspeitas rapidamente.
Julgue o item seguinte, relativos a sistemas de proteção de dados.
Na utilização da política de backup, é realizada a cópia
completa dos arquivos em cada procedimento realizado.
Julgue o item seguinte, relativos a sistemas de proteção de dados.
A aplicação das técnicas de criptografia de arquivos durante
a transmissão de dados no ambiente cibernético não é parte
integrante das políticas de sistemas de proteção de dados.
No que se refere a OWASP Top 10, julgue o seguinte item.
Security misconfiguration indica que a aplicação pode estar
vulnerável devido à utilização de contas e senhas default que
estão habilitadas e ainda não foram alteradas.
A fase de design prevê a definição da estrutura geral do software relacionado à segurança e a realização de revisões de código.
A modelagem de ameaças pode ser aplicada no componente de um software, para apoiar a seleção de recursos de segurança.
Em um perímetro de segurança física, as portas corta-fogo devem ser providas de alarme e monitoramentos e devem ser testadas em conjunto com as paredes, a fim de se estabelecer o nível de resistência exigido.
O controle de acesso a código-fonte de programas deve ser vedado à maioria dos times de tecnologia, exceto ao time de suporte, que deve ter acesso irrestrito às bibliotecas de programa-fonte.
Uma política de gerenciamento de chaves deve estabelecer a forma apropriada de lidar com chaves comprometidas: deve-se manter registro e auditoria das atividades que tenham relação com o gerenciamento de chaves e não se deve jamais destruir chaves comprometidas, as quais devem ser somente arquivadas.
No gerenciamento de informações, deve ser evitado o uso de mensagens de correio eletrônico de terceiros para o fornecimento de informações temporárias de autenticação secreta de usuários.
Os direitos concedidos a usuários com acessos privilegiados são restritos e controlados, sendo necessário ter requisitos para expirar esse tipo de acesso.
A garantia de segurança e confiabilidade de um blockchain é feita por meio de uma terceira parte mediadora, cuja confiabilidade é publicamente aceita.