Questões de Concurso

Foram encontradas 417 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q876666 Segurança da Informação

Acerca do desenvolvimento seguro de software, julgue o item seguinte.


São exemplos de falhas de XSS (cross-site scripting) a injeção de SQL e o LDAP (lightweight directory access protocol), criado como alternativa ao DAP.

Alternativas
Q875602 Segurança da Informação

Acerca de sistemas de aplicação web, julgue o item a seguir.


O WAF (web application firewall) avalia o tráfego comparando assinaturas e comportamentos anômalos, enquanto o IPS (intrusion prevention system) avalia o comportamento e a lógica do que é solicitado e devolvido.

Alternativas
Q875597 Segurança da Informação

A respeito de escalabilidade, segurança, balanceamento de carga, fail-over e replicação de estados em sistema gerenciador web, julgue o item subsequente.


Em um sistema gerenciador web, a solução de monitoramento de segurança deve ser um processo contínuo de planejamento, implementação, gerenciamento e teste.

Alternativas
Q875596 Segurança da Informação
A respeito de escalabilidade, segurança, balanceamento de carga, fail-over e replicação de estados em sistema gerenciador web, julgue o item subsequente.
O fato de várias ferramentas de snapshots configurarem uma validade para cada cópia e, vencido o prazo, cópia ser apagada e o espaço reutilizado para um novo becape é um problema que pode ser solucionado, em um sistema gerenciador web, por meio da desduplicação na origem, tecnologia que permite guardar apenas os segmentos de dados únicos das VMs em cada snapshot, o que economiza tanto em armazenamento como em I/O de becape e tráfego na rede.
Alternativas
Q875591 Segurança da Informação

Acerca de ambientes de alta disponibilidade e escalabilidade, fail-over e técnicas de detecção de problemas e otimização de desempenho, julgue o item que se segue.


É fundamental o uso de honeytokens em honeypots comuns ou honeynets, todavia servidores de correio web, tais como Exchange e Postfix, não podem ser usados para a implantação de honeytokens.

Alternativas
Respostas
211: E
212: E
213: C
214: C
215: E