Questões de Concurso
Comentadas para analista em geociências - sistemas
Foram encontradas 65 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A estratégia de resposta não precisa alinhar-se ao plano de continuidade de negócio, uma vez que a estratégia de resposta objetiva determinar os responsáveis pelo incidente, visando ação legal, enquanto a finalidade do plano de continuidade de negócio é a manutenção da disponibilidade dos serviços.
A preparação pré-incidente é a única fase proativa do processo de tratamento e resposta, envolvendo não somente a obtenção de ferramentas e o desenvolvimento de técnicas para a resposta, mas também a execução de ações nos sistemas e redes que possam vir a ser examinados em caso de ocorrência de incidentes.
A detecção de um incidente de segurança computacional se distingue da gerência de falhas, restringindo suas fontes aos alertas e aos alarmes de ferramentas automáticas.
Na condução do processo de resposta, é necessário realizar a geração e manutenção sistemática de registros de todo o processo de coleta e manipulação de evidências, juntamente com as informações para verificação da integridade do processo.
A técnica de spoofing explora a autenticação com base no endereço, com o atacante utilizando um endereço de origem falso, seja físico ou lógico.
Ataques de negação de serviço, distribuídos ou não, saturam exclusivamente a capacidade de o servidor atender a solicitações.
O correto posicionamento e configuração de um IDS/IPS representa uma medida eficaz na mitigação de ataques que exploram o payload de dados.
A aplicação de regras de firewall realizada por meio do filtro de informações de cabeçalho é uma medida eficaz na mitigação de ataques de buffer overflow.
Os objetivos estratégicos, os processos de negócio e a política de segurança da informação são alguns dos aspectos considerados na definição do escopo e dos limites da gestão de risco de segurança da informação.
Uma forma de expressar o nível de aceitação do risco é tomá-lo como a razão entre o lucro estimado (ou algum outro benefício) e o prejuízo estimado.
Os critérios para avaliação de impacto envolvem, entre outros fatores, o nível de classificação do ativo de informação afetado, as operações que venham a ser comprometidas e a perda de oportunidade de negócio e de valor financeiro.
A aceitação de um risco não deve envolver requisitos para um tratamento futuro.
A proteção de dados e a privacidade de informações pessoais, a proteção de registros organizacionais e a definição e a implementação de uma política de segurança da informação são considerados controles essenciais para uma organização.
Entre os controles considerados como melhores práticas para a segurança da informação estão a atribuição de responsabilidades para a segurança da informação, a gestão de vulnerabilidades técnicas e a gestão de continuidade do negócio.
A exclusão de controles considerados necessários para satisfazer critérios de aceitação de riscos precisa de justificativa e comprovação de que os riscos associados foram aceitos pelas pessoas responsáveis.
A criação de um índice para aperfeiçoar o desempenho das consultas e, consequentemente, do SGBD é necessária e independe do tamanho das tabelas de dados.
Define-se a view como uma tabela virtual composta por linhas e colunas de dados vindos de tabelas relacionadas em uma consulta SQL que a define. Ao se criar uma view, pode-se filtrar o conteúdo de uma tabela a ser exibida, protegendo certas colunas e, assim, simplificando o código na programação
No SQL Server, o comando TRUNCATE TABLE remove todos os dados de uma tabela e, se a tabela tiver uma coluna de identidade, provoca a reinicialização do contador de identidade.
No processo de cópia de segurança de SGBD, é necessário fazer as cópias das tabelas de dados, dispensando-se cópias das tabelas de índices, já que esses podem ser recriados posteriormente, sem que seja preciso ocupar espaço nas unidades de armazenamento das cópias.
No modelo de entidade e relacionamento, a representação de um objeto do mundo real é feita por meio de entidade, e cada uma dessas tem propriedades particulares que são representadas por seus atributos.