Questões de Concurso
Comentadas para cprm
Foram encontradas 321 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A detecção de um incidente de segurança computacional se distingue da gerência de falhas, restringindo suas fontes aos alertas e aos alarmes de ferramentas automáticas.
Na condução do processo de resposta, é necessário realizar a geração e manutenção sistemática de registros de todo o processo de coleta e manipulação de evidências, juntamente com as informações para verificação da integridade do processo.
A técnica de spoofing explora a autenticação com base no endereço, com o atacante utilizando um endereço de origem falso, seja físico ou lógico.
Ataques de negação de serviço, distribuídos ou não, saturam exclusivamente a capacidade de o servidor atender a solicitações.
O correto posicionamento e configuração de um IDS/IPS representa uma medida eficaz na mitigação de ataques que exploram o payload de dados.
A aplicação de regras de firewall realizada por meio do filtro de informações de cabeçalho é uma medida eficaz na mitigação de ataques de buffer overflow.
Os objetivos estratégicos, os processos de negócio e a política de segurança da informação são alguns dos aspectos considerados na definição do escopo e dos limites da gestão de risco de segurança da informação.
Uma forma de expressar o nível de aceitação do risco é tomá-lo como a razão entre o lucro estimado (ou algum outro benefício) e o prejuízo estimado.
Os critérios para avaliação de impacto envolvem, entre outros fatores, o nível de classificação do ativo de informação afetado, as operações que venham a ser comprometidas e a perda de oportunidade de negócio e de valor financeiro.
A aceitação de um risco não deve envolver requisitos para um tratamento futuro.
A proteção de dados e a privacidade de informações pessoais, a proteção de registros organizacionais e a definição e a implementação de uma política de segurança da informação são considerados controles essenciais para uma organização.
Entre os controles considerados como melhores práticas para a segurança da informação estão a atribuição de responsabilidades para a segurança da informação, a gestão de vulnerabilidades técnicas e a gestão de continuidade do negócio.
A exclusão de controles considerados necessários para satisfazer critérios de aceitação de riscos precisa de justificativa e comprovação de que os riscos associados foram aceitos pelas pessoas responsáveis.
A criação de um índice para aperfeiçoar o desempenho das consultas e, consequentemente, do SGBD é necessária e independe do tamanho das tabelas de dados.
Define-se a view como uma tabela virtual composta por linhas e colunas de dados vindos de tabelas relacionadas em uma consulta SQL que a define. Ao se criar uma view, pode-se filtrar o conteúdo de uma tabela a ser exibida, protegendo certas colunas e, assim, simplificando o código na programação
No SQL Server, o comando TRUNCATE TABLE remove todos os dados de uma tabela e, se a tabela tiver uma coluna de identidade, provoca a reinicialização do contador de identidade.
No processo de cópia de segurança de SGBD, é necessário fazer as cópias das tabelas de dados, dispensando-se cópias das tabelas de índices, já que esses podem ser recriados posteriormente, sem que seja preciso ocupar espaço nas unidades de armazenamento das cópias.
No modelo de entidade e relacionamento, a representação de um objeto do mundo real é feita por meio de entidade, e cada uma dessas tem propriedades particulares que são representadas por seus atributos.
No modelo relacional de dados, os registros são organizados em grafos, em que aparece um único tipo de associação (set) que define uma relação 1:N entre os registros pai e filho.
No modelo lógico de dados, que considera os exemplos de modelagem de dados criados no modelo conceitual, definem-se as chaves primárias e estrangeiras, a normalização e a integridade referencial.