1
Q582609
Em geral, um buffer overflow se caracteriza por permitir a sobrescrita de espaços de memória utilizados por um processo, o que pode ser realizado intencionalmente ou não. A esse respeito, julgue os itens que se seguem. Uma vez que o uso de buffer overflow é considerado genérico em segurança da informação, ele é independente da arquitetura do processador.
2
Q582608
Julgue os itens a seguir com relação ao gerenciamento de contas de usuários no Linux e no Windows 2012 Server R2. No Windows 2012 Server R2, os dados dos usuários do (AD) Active Directory ficam armazenados em um gerenciador de banco de dados do SQL Server. Logo o administrador do SQL Server também tem poderes administrativos sobre o domínio AD.
3
Q582607
Julgue os itens a seguir com relação ao gerenciamento de contas de usuários no Linux e no Windows 2012 Server R2. O Linux apresenta restrição de mecanismos de bloqueio de acesso a arquivo de senha passwd. Assim, qualquer usuário pode ler esse arquivo e verificar os nomes de usuários.
4
Q582606
Julgue os itens a seguir com relação ao gerenciamento de contas de usuários no Linux e no Windows 2012 Server R2. Em versões modernas do Linux, o arquivo /etc/shadow armazena as senhas criptografadas e as informações adicionais sobre as senhas dos usuários.
5
Q582605
Na área de gerenciamento de incidentes de segurança da informação, é comum a formação de equipes de tratamento e resposta a incidentes de redes. Acerca desse assunto, julgue os itens subsecutivos. As equipes de resposta a incidentes são normalmente constituídas por especialistas em segurança da informação e por administradores de sistemas e de redes. No entanto, outros profissionais com perfis técnicos e administrativos poderão, indistintamente, integrar essas equipes.
6
Q582604
Na área de gerenciamento de incidentes de segurança da informação, é comum a formação de equipes de tratamento e resposta a incidentes de redes. Acerca desse assunto, julgue os itens subsecutivos. Ao se estabelecer a visão proposta pela equipe de resposta a incidentes, é importante que esta seja comunicada a outros indivíduos da organização para fins de contribuição mútua. Essa circunstância permite identificar, antes da implementação, problemas organizacionais ou no processo da equipe de resposta a incidentes.
7
Q582603
No que se refere à gestão de continuidade de negócio (GCN), julgue os itens subsequentes. Em uma visão de GCN, sistemas, processos e pessoas envolvidas nas atividades da organização devem ser mapeados. Na visão da GCN não é necessário fazer levantamento de possíveis ameaças e análise de risco, já que isso é objetivo de outras áreas da segurança da informação.
8
Q582602
No que se refere à gestão de continuidade de negócio (GCN), julgue os itens subsequentes. Cabe à GCN identificar, quantificar e priorizar os riscos aos produtos e aos serviços fundamentais para uma organização; a análise de risco reconhece as prioridades que farão a organização cumprir constantemente suas obrigações, mesmo diante de um incidente ou de uma situação de crise.
9
Q582601
Julgue os itens seguintes, relativos à política de segurança da informação e comunicações (POSIC). A POSIC de uma organização deve estabelecer critérios para determinar competências e responsabilidades relacionadas à segurança da informação, bem como ser constantemente revista e atualizada.
10
Q582600
Julgue os itens seguintes, relativos à política de segurança da informação e comunicações (POSIC). Uma POSIC pode ser complementada por normas e procedimentos que a referenciem, o que propicia a criação de um corpo normativo.