Questões de Concurso

Foram encontradas 588 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2562340 Segurança da Informação
Julgue o item seguinte, a respeito das melhores práticas para problemas com componentes vulneráveis ou desatualizados, conforme preconiza o OWASP. 

Como exemplo de melhor prática, o OWASP recomenda que os responsáveis por segurança de uma aplicação monitorem continuamente fontes como CVE (common vulnerability and exposures) e NVD (national vulnerability database) em busca de vulnerabilidades nos componentes usados na aplicação.
Alternativas
Q2542041 Segurança da Informação
No espelhamento de discos RAID 5 existe uma vulnerabilidade que pode comprometer toda a segurança. Essa vulnerabilidade está relacionada a:
Alternativas
Q2539052 Segurança da Informação
De acordo com a norma NBR ISO/IEC 27005:2011, as vulnerabilidades podem ser classificadas quanto ao tipo de ativo secundário ao qual elas se aplicam: de hardware, de software, de rede, de __________, de instalações e da estrutura organizacional.
Assinale a alternativa que preenche corretamente a lacuna do trecho acima.
Alternativas
Q2535218 Segurança da Informação
O gerenciamento de incidentes de segurança em redes de computadores realizado pelas Equipes de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais (ETIR) dos órgãos e entidades da administração pública federal é disciplinado pela norma complementar 08/IN01/DSIC/GSIPR.
De acordo com essa norma, além do serviço de tratamento de incidentes, a ETIR poderá oferecer à sua comunidade o serviço de
Alternativas
Q2535212 Segurança da Informação
Segundo a norma complementar nº 04/IN01/DSIC/GSIPR, convém que o processo de Gestão de Riscos de Segurança da Informação e Comunicações
Alternativas
Respostas
6: C
7: B
8: D
9: A
10: B