Questões de Segurança da Informação para Concurso
Foram encontradas 10.096 questões
Julgue o item seguinte, relativo à segurança da informação na gestão de infraestrutura.
No backup completo, uma cópia exata dos arquivos e das
pastas selecionados é criada, por isso esse tipo de backup
pode levar muito tempo para ser concluído, especialmente se
houver arquivos grandes.
Julgue o item seguinte, relativo à segurança da informação na gestão de infraestrutura.
Enquanto, no backup incremental, apenas os arquivos
alterados desde o último backup completo são salvos, no
backup diferencial, são criadas cópias apenas dos arquivos
que contenham alteração ou que tenham sido adicionados
depois do último backup, qualquer que seja seu tipo.
É necessário gerenciar tanto a segurança física quanto a lógica, uma vez que ambas influenciam na melhoria da disponibilidade das aplicações.
A respeito de backup, julgue o item que se segue.
O indicador RPO (recovery point objective) mensura a
margem de perda de dados que uma empresa pode suportar
sem impactar suas operações vitais.
A respeito de backup, julgue o item que se segue.
O espaço poupado após a compactação e o espaço poupado
após a redução da redundância são indicadores de
desempenho das metodologias de backup.
A respeito de backup, julgue o item que se segue.
O RTO (recovery time objective) determina o tempo que a
área de tecnologia da informação leva para restabelecer um
sistema ou um ambiente em caso de interrupção ou pane.
A respeito da segurança da informação, julgue o item a seguir.
Um ataque de negação de serviço capaz de parar um serviço
de tecnologia da informação impacta na autenticidade dos
dados.
A respeito do desenvolvimento seguro de aplicações, frameworks OWASP e testes dinâmicos de aplicações, julgue o item a seguir.
No desenvolvimento seguro de aplicações, o emprego de
frameworks e bibliotecas que realizem validações contra a
injeção de código malicioso nas aplicações dispensa a
adoção de simuladores e de testes automatizados e manuais,
conferindo ao processo maior produtividade.
A respeito do desenvolvimento seguro de aplicações, frameworks OWASP e testes dinâmicos de aplicações, julgue o item a seguir.
O OWASP SAMM, documento de conscientização padrão
para desenvolvedores voltado à segurança de aplicações web,
descreve os riscos de segurança mais críticos e aponta as
principais medidas a serem adotadas pelos desenvolvedores
para mitigar esses riscos.
A respeito do desenvolvimento seguro de aplicações, frameworks OWASP e testes dinâmicos de aplicações, julgue o item a seguir.
Identificação de dados sensíveis, restrições de acesso,
autenticação e autorização são exemplos de requisitos de
segurança relacionados ao desenvolvimento seguro de
aplicações.
A respeito do desenvolvimento seguro de aplicações, frameworks OWASP e testes dinâmicos de aplicações, julgue o item a seguir.
Aplicar sequências de entradas longas para explorar
vulnerabilidades de buffer overflow é um exemplo de teste
dinâmico voltado a verificar vulnerabilidades potencialmente
exploráveis em um aplicativo em execução.
A respeito da segurança da informação, julgue o item a seguir.
É correto afirmar que há violação de autenticidade no caso
de o conteúdo de um arquivo considerado de conteúdo
crítico, com requisito de negócio para que seja mantido
imutável, ser alterado de forma indevida.
A respeito da segurança da informação, julgue o item a seguir.
Considere que o sistema de backup utilizado por determinada
empresa que armazene dados críticos em seus computadores
receba um mecanismo de segurança adicional, no qual sejam
replicados os backups entre diferentes localidades físicas.
Considerando-se essas informações, é correto afirmar que esse
controle visa garantir a disponibilidade.