Questões de Concurso

Foram encontradas 1.134 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2491555 Segurança da Informação

Acerca de gestão de vulnerabilidades, julgue o item subsequente.


Um programa de gestão de vulnerabilidades eficaz inclui, entre outros componentes, o gerenciamento de patch, que consolida as informações e os eventos de segurança de uma organização em tempo real.

Alternativas
Q2491554 Segurança da Informação

Acerca de gestão de vulnerabilidades, julgue o item subsequente.


Na atividade de identificação das vulnerabilidades, cujo objetivo é criar uma lista com as vulnerabilidades associadas aos ativos, às ameaças e aos controles, utilizam-se como entradas as listas de ameaças conhecidas, de ativos e de controles existentes e todas as saídas das atividades anteriores. 

Alternativas
Q2491365 Segurança da Informação

A respeito do desenvolvimento seguro de aplicações, frameworks OWASP e testes dinâmicos de aplicações, julgue o item a seguir.  


No desenvolvimento seguro de aplicações, o emprego de frameworks e bibliotecas que realizem validações contra a injeção de código malicioso nas aplicações dispensa a adoção de simuladores e de testes automatizados e manuais, conferindo ao processo maior produtividade.

Alternativas
Q2491364 Segurança da Informação

A respeito do desenvolvimento seguro de aplicações, frameworks OWASP e testes dinâmicos de aplicações, julgue o item a seguir.  


O OWASP SAMM, documento de conscientização padrão para desenvolvedores voltado à segurança de aplicações web, descreve os riscos de segurança mais críticos e aponta as principais medidas a serem adotadas pelos desenvolvedores para mitigar esses riscos.

Alternativas
Q2491362 Segurança da Informação

A respeito do desenvolvimento seguro de aplicações, frameworks OWASP e testes dinâmicos de aplicações, julgue o item a seguir.  


Aplicar sequências de entradas longas para explorar vulnerabilidades de buffer overflow é um exemplo de teste dinâmico voltado a verificar vulnerabilidades potencialmente exploráveis em um aplicativo em execução. 

Alternativas
Respostas
16: E
17: C
18: E
19: E
20: C