Questões da Prova CESPE - 2015 - MEC - Analista de Segurança
Foram encontradas 5 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Q589419
Segurança da Informação
Julgue o item subsequente, a respeito de SIEM (security information and event management), uma tecnologia composta por software e sistemas que, entre outras funções, auxiliam no processo de segurança da informação de uma organização.
Um SIEM é capaz de coletar logs de diversos dispositivos e fazer a correlação entre eles; entretanto, um SIEM só trabalha com padrão Syslog, que é o padrão internacional de geração de eventos de log.
Um SIEM é capaz de coletar logs de diversos dispositivos e fazer a correlação entre eles; entretanto, um SIEM só trabalha com padrão Syslog, que é o padrão internacional de geração de eventos de log.
Q589418
Segurança da Informação
Julgue o item subsequente, a respeito de SIEM (security
information and event management), uma tecnologia composta por
software e sistemas que, entre outras funções, auxiliam no processo
de segurança da informação de uma organização.
Considerando um fluxo normal, um SIEM é capaz de coletar dados de fontes heterogêneas, extrair informação importante desses dados, agregar valor de interpretação e correlação e apresentar esses dados na forma de relatórios ou informações estatísticas.
Considerando um fluxo normal, um SIEM é capaz de coletar dados de fontes heterogêneas, extrair informação importante desses dados, agregar valor de interpretação e correlação e apresentar esses dados na forma de relatórios ou informações estatísticas.
Q589393
Segurança da Informação
Julgue o item subsequente, referentes a segurança de infraestrutura de tecnologia da informação (TI) e de servidores.
Desabilitar a listagem de diretórios, regulando o acesso aos arquivos, é uma forma de melhorar a segurança de servidores WWW.
Desabilitar a listagem de diretórios, regulando o acesso aos arquivos, é uma forma de melhorar a segurança de servidores WWW.
Q589379
Segurança da Informação
Texto associado
Considere que o capítulo sobre segurança de aplicações contenha proposta de adoção de uma metodologia de desenvolvimento de aplicações com segurança fundamentalmente embasada na metodologia OWASP (open web application security project), envolvendo uma proposta de processo de desenvolvimento de aplicações aderente ao arcabouço software assurance maturity model da OWASP, conhecido como SAMM ou OpenSAMM, em combinação com aspectos técnicos como arquiteturas seguras para aplicações web, análise de vulnerabilidades, testes de invasão, gestão de patches e ataques. Nesse contexto, julgue o item seguinte.
Em aderência ao arcabouço SAMM da OWASP, cada uma das
práticas de segurança no desenvolvimento de software a serem
desenvolvidas no ministério deve ser avaliada quanto à
capacidade, em uma escala que varia de 0 a 5, e que são
0 – Incompleto; 1 – Executado; 2 – Gerenciado; 3 – Definido;
4 – Quantitativamente gerenciado; 5 – Otimizante.
Q589378
Segurança da Informação
Texto associado
Considere que o capítulo sobre segurança de aplicações contenha proposta de adoção de uma metodologia de desenvolvimento de aplicações com segurança fundamentalmente embasada na metodologia OWASP (open web application security project), envolvendo uma proposta de processo de desenvolvimento de aplicações aderente ao arcabouço software assurance maturity model da OWASP, conhecido como SAMM ou OpenSAMM, em combinação com aspectos técnicos como arquiteturas seguras para aplicações web, análise de vulnerabilidades, testes de invasão, gestão de patches e ataques. Nesse contexto, julgue o item seguinte.
No tópico segurança de aplicações web, o plano deve
considerar o ataque de quebra de autenticação e de
gerenciamento de sessão como sendo um dos mais importantes
em relação aos demais, seja porque é comum aos
desenvolvedores de software adotarem esquemas de
autenticação e gerenciamento de sessão próprios e que contém
falhas, seja porque possibilitam a execução de scripts nos
navegadores das vítimas, facilitando a pichação de sítios web
e o sequestro do navegador do usuário, entre outros impactos
de negócio.