Questões de Concurso Público MEC 2015 para Analista de Segurança
Foram encontradas 9 questões
Q589377
Segurança da Informação
Texto associado
Considere que o capítulo sobre segurança de aplicações contenha proposta de adoção de uma metodologia de desenvolvimento de aplicações com segurança fundamentalmente embasada na metodologia OWASP (open web application security project), envolvendo uma proposta de processo de desenvolvimento de aplicações aderente ao arcabouço software assurance maturity model da OWASP, conhecido como SAMM ou OpenSAMM, em combinação com aspectos técnicos como arquiteturas seguras para aplicações web, análise de vulnerabilidades, testes de invasão, gestão de patches e ataques. Nesse contexto, julgue o item seguinte.
No tópico segurança de aplicações web, o plano deve
considerar o ataque de injeção como sendo um dos mais
importantes em comparação aos demais, seja pela sua
facilidade de explorabilidade (explotability) com o uso de
scanners e fuzzers, seja pela facilidade com que podem ocorrer
incidentes de alto impacto técnico, tais como vazamento de
dados, perda de integridade (adulteração) e perda de
contabilização.
Q589389
Segurança da Informação
No que se refere a ataques aos logs e registros de auditoria, julgue
o próximo item.
Os registros do Syslog e do Microsoft Event Viewer têm a eles agregados informações de integridade na forma de resumos criptográficos (message authentication codes – MAC).
Os registros do Syslog e do Microsoft Event Viewer têm a eles agregados informações de integridade na forma de resumos criptográficos (message authentication codes – MAC).
Q589390
Segurança da Informação
No que se refere a ataques aos logs e registros de auditoria, julgue
o próximo item.
O serviço Syslog, que utiliza o protocolo UDP, envia mensagens de confirmação para cada mensagem recebida.
O serviço Syslog, que utiliza o protocolo UDP, envia mensagens de confirmação para cada mensagem recebida.
Q589391
Segurança da Informação
No que se refere a ataques aos logs e registros de auditoria, julgue
o próximo item.
No Windows 7, o Visualizador de Eventos registra as informações em vários logs diferentes, incluindo eventos de aplicativo — programas —, eventos relacionados à segurança, eventos de instalação e eventos do sistema.
No Windows 7, o Visualizador de Eventos registra as informações em vários logs diferentes, incluindo eventos de aplicativo — programas —, eventos relacionados à segurança, eventos de instalação e eventos do sistema.
Q589409
Segurança da Informação
Acerca de ataques do tipo Zero-Day, julgue o item subsequente.
Em redes de computadores, ataques do tipo Zero-Day são eliminados quando a falha prévia é corrigida no fluxo do pacote assim que ele entra na rede.
Em redes de computadores, ataques do tipo Zero-Day são eliminados quando a falha prévia é corrigida no fluxo do pacote assim que ele entra na rede.