Questões de Concurso Público MEC 2015 para Analista de Segurança

Foram encontradas 9 questões

Q589377 Segurança da Informação
Considere que o capítulo sobre segurança de aplicações contenha proposta de adoção de uma metodologia de desenvolvimento de aplicações com segurança fundamentalmente embasada na metodologia OWASP (open web application security project), envolvendo uma proposta de processo de desenvolvimento de aplicações aderente ao arcabouço software assurance maturity model da OWASP, conhecido como SAMM ou OpenSAMM, em combinação com aspectos técnicos como arquiteturas seguras para aplicações web, análise de vulnerabilidades, testes de invasão, gestão de patches e ataques. Nesse contexto, julgue o item seguinte.
No tópico segurança de aplicações web, o plano deve considerar o ataque de injeção como sendo um dos mais importantes em comparação aos demais, seja pela sua facilidade de explorabilidade (explotability) com o uso de scanners e fuzzers, seja pela facilidade com que podem ocorrer incidentes de alto impacto técnico, tais como vazamento de dados, perda de integridade (adulteração) e perda de contabilização.
Alternativas
Q589389 Segurança da Informação
No que se refere a ataques aos logs e registros de auditoria, julgue o próximo item.
Os registros do Syslog e do Microsoft Event Viewer têm a eles agregados informações de integridade na forma de resumos criptográficos (message authentication codes – MAC).
Alternativas
Q589390 Segurança da Informação
No que se refere a ataques aos logs e registros de auditoria, julgue o próximo item.
O serviço Syslog, que utiliza o protocolo UDP, envia mensagens de confirmação para cada mensagem recebida.
Alternativas
Q589391 Segurança da Informação
No que se refere a ataques aos logs e registros de auditoria, julgue o próximo item.
No Windows 7, o Visualizador de Eventos registra as informações em vários logs diferentes, incluindo eventos de aplicativo — programas —, eventos relacionados à segurança, eventos de instalação e eventos do sistema.
Alternativas
Q589409 Segurança da Informação
Acerca de ataques do tipo Zero-Day, julgue o item subsequente.

Em redes de computadores, ataques do tipo Zero-Day são eliminados quando a falha prévia é corrigida no fluxo do pacote assim que ele entra na rede.
Alternativas
Respostas
1: C
2: E
3: E
4: C
5: E