Questões de Concurso
Comentadas para analista de tecnologia da informação - segurança da informação
Foram encontradas 297 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. DAST é uma abordagem de teste de segurança para avaliar a segurança de um software em tempo de execução.
II. SAST é útil para identificar vulnerabilidades estáticas no código-fonte de um aplicativo, como problemas de codificação, uso inadequado de APIs, vazamento de informações sensíveis e acesso não autorizado.
III. Tanto o DAST quanto o SAST desempenham papéis complementares na análise de segurança de um aplicativo, sendo recomendável utilizar ambos os métodos para obter uma cobertura abrangente e identificar uma ampla gama de vulnerabilidades.
Em relação aos itens acima, pode-se afirmar que:
I - H.323 prevê de mecanismo nativo de autenticação para terminais e gateways, mas não prevê criptografia.
II - H.323 e RTP são protocolos que garantem de forma nativa a integridade e confidencialidade dos dados transmitidos
III - RTP oferece recursos nativos de criptografia e autenticação para proteger as comunicações em tempo real.
Em relação aos itens acima, pode-se afirmar que:
I - É um ataque que ocorre quando um invasor obtém acesso não autorizado a informações confidenciais, como senhas e dados de pagamento, por meio da interceptação do tráfego de rede.
II - Usar cookies seguros e com flag HttpOnly ligado é uma forma de tentar evitar que esse ataque seja bem sucedido.
III - A previsibilidade de identificadores de sessão é uma vulnerabilidade que permite esse tipo de ataque.
Em relação aos itens acima, pode-se afirmar que:
I - adquirir software somente de fontes reconhecidas e de boa reputação, além de manter evidências quanto a licenças e manuais e controlar o número de licenças de uso
II - reprodução de uma cópia do software adquirido a título de backup.
III - definir uma política de uso legal de software e de informação, estabelecendo ações disciplinares aplicáveis para o caso de descumprimento.
I - Na ausência de um planejamento formal de continuidade de negócio, a gestão da segurança da informação assume convenientemente que os requisitos de segurança da informação se manterão nas situações adversas, análogos as condições normais.
II - Convém determinar os requisitos de segurança da informação aplicáveis as situações adversas com base na análise de impacto do negócio alusiva a segurança da informação.
III - A implementação de redundância aos recursos de processamento da informação garante conformidade, mas pode acarretar riscos a disponibilidade e integridade dos sistemas de informação.
Estão corretas as assertivas: