Questões de Concurso Sobre segurança da informação
Foram encontradas 10.106 questões
Com relação à otimização do “backup”, analise as afirmativas a seguir.
I. O processamento adicional requerido para compressão de backups em fita é eliminado pela adição de processadores especializados em realizar as operações de compressão e descompressão.
II. A técnica de deduplicação pós‐processamento é mais eficiente do que a deduplicação “inline”, mas requer mais espaço em disco.
III. A técnica de deduplicação não pode ser aplicada para backup em fitas, mesmo que o “disk staging” esteja sendo utilizado.
Assinale:
A execução de ferramentas que exploram falhas de segurança de maneira automática pode interromper a aplicação ou serviço que esteja sob um teste de ataque, por isso, para evitar a parada de serviços em produção, recomenda-se utilizar janelas de teste como boa prática de segurança.
Como o firewall é um elemento de rede que bloqueia a análise de vulnerabilidade, recomenda-se que esse elemento seja evitado em testes de vulnerabilidades.
Na criptografia simétrica com uso do modo de cifra em bloco (CBC), cada bloco cifrado pode utilizar a mesma chave.
Na criptografia assimétrica, a chave pública deve apresentar tamanho variado, e a chave privada, tamanho fixo com, no mínimo, 512 bites.
Um ataque de XSS (cross site script) não permite a injeção de código em formulários HTTP.
Conforme a IN01 do GSI/PR, cada órgão da administração pública federal deve solicitar ao comitê de segurança da informação e comunicações do GSI/PR apoio financeiro para implantação de política de segurança da informação.
A Norma Complementar n.º 2 é subordinada à IN01 do GSI/PR e refere-se à metodologia de gestão de segurança da informação e comunicações.