1541 Q877713
Segurança da Informação
Ano: 2020
Banca: CESPE / CEBRASPE

No que se refere a técnicas de backup de dados, julgue o item seguinte.


Um sistema de backup incremental é capaz de armazenar os dados alterados desde um ponto de referência no tempo.

1542 Q877712
Segurança da Informação
Ano: 2020
Banca: CESPE / CEBRASPE

No que se refere a técnicas de backup de dados, julgue o item seguinte.


Um sistema de backup diferencial permite o salvamento apenas dos dados que tiverem sido alterados desde o último backup completo.

1543 Q877711
Segurança da Informação
Ano: 2020
Banca: CESPE / CEBRASPE
Acerca das características de ataques de negação de serviço distribuído (DDoS), julgue o item a seguir.
A mitigação de ataques DDoS é trivial se existir um web application firewall na frente da aplicação atacada.
1544 Q877710
Segurança da Informação
Ano: 2020
Banca: CESPE / CEBRASPE

Acerca das características de ataques de negação de serviço distribuído (DDoS), julgue o item a seguir.


Um ataque DDoS que utiliza protocolo DNS caracteriza-se por usar servidores de nomes para transformar consultas pequenas em cargas úteis muito maiores na resposta redirecionada à vítima.

1545 Q877709
Segurança da Informação
Ano: 2020
Banca: CESPE / CEBRASPE

Acerca de ataques a roteadores e switches, julgue o item subsequente.


Em um ataque ao STP (Spanning Tree Protocol), o atacante transmite um BPDU (bridge protocol data unit) de alteração de configuração ou de topologia de STP.

1546 Q877708
Segurança da Informação
Ano: 2020
Banca: CESPE / CEBRASPE

Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.


Exploits zero-day atacam brechas que ainda são desconhecidas pelos fabricantes de software e pelos fornecedores de antivírus; não existem nem assinaturas de antivírus para detectar tal exploit nem atualizações disponíveis para reparar as brechas.

1547 Q877707
Segurança da Informação
Ano: 2020
Banca: CESPE / CEBRASPE

Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.


Em um mundo digital, exploits zero-day são amplamente encontrados, sendo desnecessário conhecimento técnico elaborado para os hackers descobrirem novas brechas, porque a maioria dos usuários não atualiza seus equipamentos com frequência.

1548 Q877706
Segurança da Informação
Ano: 2020
Banca: CESPE / CEBRASPE

Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.


As melhores práticas estabelecem que, para combater a disseminação de zero days, as organizações podem publicar um processo de vulnerabilidades, mantendo relatórios de segurança e triagem dos problemas reportados internamente.

1549 Q877705
Segurança da Informação
Ano: 2020
Banca: CESPE / CEBRASPE
Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.
A figura a seguir ilustra um processo cíclico que envolve a execução de atividades de um teste de invasão.
1550 Q877704
Segurança da Informação
Ano: 2020
Banca: CESPE / CEBRASPE
Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.
Antes de iniciar o teste de invasão, deve-se ter um contrato assinado entre as partes envolvidas, para definir o escopo da atividade, os tipos de testes a serem realizados e a autorização para sua execução.