Questões de Concurso de Segurança de banco de dados - Tecnologia da Informação

Ver outros assuntos dessa disciplina Navegar questão a questão

Questão de Concurso - 639067

Concurso Ministério da Saúde Analista Técnico Administrativo 2013

Questão 56

Centro de Seleção e de Promoção de Eventos UnB (CESPE/CEBRASPE)

Nível Superior

No que diz respeito à segurança de banco de dados, julgue os itens que se seguem.

A assinatura digital, um método de autenticação de informação digital análogo à assinatura física em papel, tem como propriedades a integridade, a irretratabilidade e a autenticidade.

  • C. Certo
  • E. Errado

Questão de Concurso - 420007

Concurso TRE RN Analista Judiciário - Área Analista de Sistemas 2011

Questão 54

Fundação Carlos Chagas (FCC)

Nível Superior

No âmbito dos bancos de dados, quando cada transação em um conjunto de duas ou mais transações espera por algum item que esteja bloqueado por alguma outra transação no conjunto, o que ocorre é

  • A.

    commit.

  • B.

    timestamp.

  • C.

    deadlock.

  • D.

    rollback.

  • E.

    starvation.

Questão de Concurso - 798578

Concurso TJ BA Analista Judiciário - Área Tecnologia da Informação 2014

Questão 49

Fundação Getúlio Vargas (FGV)

Nível Superior

Você foi informado de que um de seus equipamentos está sofrendo ataque de “SYN flood”. Para confirmar isso, ao inspecionar a máquina, você deverá verificar se existe(m):
  • A. pacotes mal formados em quantidade, usando protocolo UDP;
  • B. tabela de roteamento com excesso de erros nas rotas;
  • C. grande volume de pacotes ICMP;
  • D. excesso de início de conexões TCP;
  • E. grande quantidade de consultas DNS.

Questão de Concurso - 793253

Concurso MEC Atividades Técnicas de Complexidade Intelectual - Área Analista de Segurança 2015

Questão 75

Centro de Seleção e de Promoção de Eventos UnB (CESPE/CEBRASPE)

Nível Superior

Considere que o capítulo sobre segurança de bancos de dados contenha recomendação de adoção de arquiteturas seguras, modelos e sistemas de controle de acesso e procedimentos de classificação, entre outros. A esse respeito, julgue os itens subsequentes. A adoção de controle de acessos a dados aderente ao modelo mandatório depende da adoção de procedimentos de rotulagem de segurança que sejam aplicáveis tanto aos usuários quanto aos dados.
  • C. Certo
  • E. Errado

Questão de Concurso - 793254

Concurso MEC Atividades Técnicas de Complexidade Intelectual - Área Analista de Segurança 2015

Questão 76

Centro de Seleção e de Promoção de Eventos UnB (CESPE/CEBRASPE)

Nível Superior

Considere que o capítulo sobre segurança de bancos de dados contenha recomendação de adoção de arquiteturas seguras, modelos e sistemas de controle de acesso e procedimentos de classificação, entre outros. A esse respeito, julgue os itens subsequentes. Qualquer proposta de eliminação da presença de software em arquitetura cliente-servidor no parque das aplicações do ministério, em favor da adoção de arquiteturas multitier, não terá pleno sucesso, porque uma arquitetura multitier pode ser considerada uma composição de múltiplos sistemas em arquitetura cliente-servidor.
  • C. Certo
  • E. Errado

Questão de Concurso - 793255

Concurso MEC Atividades Técnicas de Complexidade Intelectual - Área Analista de Segurança 2015

Questão 77

Centro de Seleção e de Promoção de Eventos UnB (CESPE/CEBRASPE)

Nível Superior

Considere que o capítulo sobre segurança de aplicações contenha proposta de adoção de uma metodologia de desenvolvimento de aplicações com segurança fundamentalmente embasada na metodologia OWASP (open web application security project), envolvendo uma proposta de processo de desenvolvimento de aplicações aderente ao arcabouço software assurance maturity model da OWASP, conhecido como SAMM ou OpenSAMM, em combinação com aspectos técnicos como arquiteturas seguras para aplicações web, análise de vulnerabilidades, testes de invasão, gestão de patches e ataques. Nesse contexto, julgue os itens seguintes. No tópico segurança de aplicações web, o plano deve considerar o ataque de injeção como sendo um dos mais importantes em comparação aos demais, seja pela sua facilidade de explorabilidade (explotability) com o uso de scanners e fuzzers, seja pela facilidade com que podem ocorrer incidentes de alto impacto técnico, tais como vazamento de dados, perda de integridade (adulteração) e perda de contabilização.
  • C. Certo
  • E. Errado

Questão de Concurso - 793256

Concurso MEC Atividades Técnicas de Complexidade Intelectual - Área Analista de Segurança 2015

Questão 78

Centro de Seleção e de Promoção de Eventos UnB (CESPE/CEBRASPE)

Nível Superior

Considere que o capítulo sobre segurança de aplicações contenha proposta de adoção de uma metodologia de desenvolvimento de aplicações com segurança fundamentalmente embasada na metodologia OWASP (open web application security project), envolvendo uma proposta de processo de desenvolvimento de aplicações aderente ao arcabouço software assurance maturity model da OWASP, conhecido como SAMM ou OpenSAMM, em combinação com aspectos técnicos como arquiteturas seguras para aplicações web, análise de vulnerabilidades, testes de invasão, gestão de patches e ataques. Nesse contexto, julgue os itens seguintes. No tópico segurança de aplicações web, o plano deve considerar o ataque de quebra de autenticação e de gerenciamento de sessão como sendo um dos mais importantes em relação aos demais, seja porque é comum aos desenvolvedores de software adotarem esquemas de autenticação e gerenciamento de sessão próprios e que contém falhas, seja porque possibilitam a execução de scripts nos navegadores das vítimas, facilitando a pichação de sítios web e o sequestro do navegador do usuário, entre outros impactos de negócio.
  • C. Certo
  • E. Errado

Questão de Concurso - 793257

Concurso MEC Atividades Técnicas de Complexidade Intelectual - Área Analista de Segurança 2015

Questão 79

Centro de Seleção e de Promoção de Eventos UnB (CESPE/CEBRASPE)

Nível Superior

Considere que o capítulo sobre segurança de aplicações contenha proposta de adoção de uma metodologia de desenvolvimento de aplicações com segurança fundamentalmente embasada na metodologia OWASP (open web application security project), envolvendo uma proposta de processo de desenvolvimento de aplicações aderente ao arcabouço software assurance maturity model da OWASP, conhecido como SAMM ou OpenSAMM, em combinação com aspectos técnicos como arquiteturas seguras para aplicações web, análise de vulnerabilidades, testes de invasão, gestão de patches e ataques. Nesse contexto, julgue os itens seguintes. Em aderência ao arcabouço SAMM da OWASP, cada uma das práticas de segurança no desenvolvimento de software a serem desenvolvidas no ministério deve ser avaliada quanto à capacidade, em uma escala que varia de 0 a 5, e que são 0 – Incompleto; 1 – Executado; 2 – Gerenciado; 3 – Definido; 4 – Quantitativamente gerenciado; 5 – Otimizante.
  • C. Certo
  • E. Errado

Questão de Concurso - 793258

Concurso MEC Atividades Técnicas de Complexidade Intelectual - Área Analista de Segurança 2015

Questão 80

Centro de Seleção e de Promoção de Eventos UnB (CESPE/CEBRASPE)

Nível Superior

Considere que o capítulo sobre segurança de aplicações contenha proposta de adoção de uma metodologia de desenvolvimento de aplicações com segurança fundamentalmente embasada na metodologia OWASP (open web application security project), envolvendo uma proposta de processo de desenvolvimento de aplicações aderente ao arcabouço software assurance maturity model da OWASP, conhecido como SAMM ou OpenSAMM, em combinação com aspectos técnicos como arquiteturas seguras para aplicações web, análise de vulnerabilidades, testes de invasão, gestão de patches e ataques. Nesse contexto, julgue os itens seguintes. A fim de melhor implementar a técnica de detecção de vulnerabilidades e gestão de patches em aplicações web, o plano deve recomendar a adoção da arquitetura AppSensor da OWASP.
  • C. Certo
  • E. Errado

Questão de Concurso - 793259

Concurso MEC Atividades Técnicas de Complexidade Intelectual - Área Analista de Segurança 2015

Questão 81

Centro de Seleção e de Promoção de Eventos UnB (CESPE/CEBRASPE)

Nível Superior

Considere que o capítulo sobre segurança de aplicações contenha proposta de adoção de uma metodologia de desenvolvimento de aplicações com segurança fundamentalmente embasada na metodologia OWASP (open web application security project), envolvendo uma proposta de processo de desenvolvimento de aplicações aderente ao arcabouço software assurance maturity model da OWASP, conhecido como SAMM ou OpenSAMM, em combinação com aspectos técnicos como arquiteturas seguras para aplicações web, análise de vulnerabilidades, testes de invasão, gestão de patches e ataques. Nesse contexto, julgue os itens seguintes. Em aderência ao arcabouço SAMM da OWASP, o plano deve promover um processo de desenvolvimento seguro de software com base na adoção de práticas de segurança para quatro funções vinculadas ao negócio de desenvolvimento de software, as quais são: governança, construção, verificação e implantação (deployment). Para cada função, são prescritas três práticas.
  • C. Certo
  • E. Errado