Questões de Concurso de Segurança de banco de dados - Ciência da Computação

Ver outros assuntos dessa disciplina Navegar questão a questão

Questão 639067

Ministério da Saúde 2013

Cargo: Analista Técnico Administrativo / Questão 56

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

No que diz respeito à segurança de banco de dados, julgue os itens que se seguem.

A assinatura digital, um método de autenticação de informação digital análogo à assinatura física em papel, tem como propriedades a integridade, a irretratabilidade e a autenticidade.

  • C. Certo
  • E. Errado

Questão 793253

Ministério da Educação (MEC) 2015

Cargo: Atividades Técnicas de Complexidade Intelectual - Área Analista de Segurança / Questão 75

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Considere que o capítulo sobre segurança de bancos de dados contenha recomendação de adoção de arquiteturas seguras, modelos e sistemas de controle de acesso e procedimentos de classificação, entre outros. A esse respeito, julgue os itens subsequentes. A adoção de controle de acessos a dados aderente ao modelo mandatório depende da adoção de procedimentos de rotulagem de segurança que sejam aplicáveis tanto aos usuários quanto aos dados.
  • C. Certo
  • E. Errado

Questão 793254

Ministério da Educação (MEC) 2015

Cargo: Atividades Técnicas de Complexidade Intelectual - Área Analista de Segurança / Questão 76

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Considere que o capítulo sobre segurança de bancos de dados contenha recomendação de adoção de arquiteturas seguras, modelos e sistemas de controle de acesso e procedimentos de classificação, entre outros. A esse respeito, julgue os itens subsequentes. Qualquer proposta de eliminação da presença de software em arquitetura cliente-servidor no parque das aplicações do ministério, em favor da adoção de arquiteturas multitier, não terá pleno sucesso, porque uma arquitetura multitier pode ser considerada uma composição de múltiplos sistemas em arquitetura cliente-servidor.
  • C. Certo
  • E. Errado

Questão 793255

Ministério da Educação (MEC) 2015

Cargo: Atividades Técnicas de Complexidade Intelectual - Área Analista de Segurança / Questão 77

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Considere que o capítulo sobre segurança de aplicações contenha proposta de adoção de uma metodologia de desenvolvimento de aplicações com segurança fundamentalmente embasada na metodologia OWASP (open web application security project), envolvendo uma proposta de processo de desenvolvimento de aplicações aderente ao arcabouço software assurance maturity model da OWASP, conhecido como SAMM ou OpenSAMM, em combinação com aspectos técnicos como arquiteturas seguras para aplicações web, análise de vulnerabilidades, testes de invasão, gestão de patches e ataques. Nesse contexto, julgue os itens seguintes. No tópico segurança de aplicações web, o plano deve considerar o ataque de injeção como sendo um dos mais importantes em comparação aos demais, seja pela sua facilidade de explorabilidade (explotability) com o uso de scanners e fuzzers, seja pela facilidade com que podem ocorrer incidentes de alto impacto técnico, tais como vazamento de dados, perda de integridade (adulteração) e perda de contabilização.
  • C. Certo
  • E. Errado

Questão 793256

Ministério da Educação (MEC) 2015

Cargo: Atividades Técnicas de Complexidade Intelectual - Área Analista de Segurança / Questão 78

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Considere que o capítulo sobre segurança de aplicações contenha proposta de adoção de uma metodologia de desenvolvimento de aplicações com segurança fundamentalmente embasada na metodologia OWASP (open web application security project), envolvendo uma proposta de processo de desenvolvimento de aplicações aderente ao arcabouço software assurance maturity model da OWASP, conhecido como SAMM ou OpenSAMM, em combinação com aspectos técnicos como arquiteturas seguras para aplicações web, análise de vulnerabilidades, testes de invasão, gestão de patches e ataques. Nesse contexto, julgue os itens seguintes. No tópico segurança de aplicações web, o plano deve considerar o ataque de quebra de autenticação e de gerenciamento de sessão como sendo um dos mais importantes em relação aos demais, seja porque é comum aos desenvolvedores de software adotarem esquemas de autenticação e gerenciamento de sessão próprios e que contém falhas, seja porque possibilitam a execução de scripts nos navegadores das vítimas, facilitando a pichação de sítios web e o sequestro do navegador do usuário, entre outros impactos de negócio.
  • C. Certo
  • E. Errado

Questão 793257

Ministério da Educação (MEC) 2015

Cargo: Atividades Técnicas de Complexidade Intelectual - Área Analista de Segurança / Questão 79

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Considere que o capítulo sobre segurança de aplicações contenha proposta de adoção de uma metodologia de desenvolvimento de aplicações com segurança fundamentalmente embasada na metodologia OWASP (open web application security project), envolvendo uma proposta de processo de desenvolvimento de aplicações aderente ao arcabouço software assurance maturity model da OWASP, conhecido como SAMM ou OpenSAMM, em combinação com aspectos técnicos como arquiteturas seguras para aplicações web, análise de vulnerabilidades, testes de invasão, gestão de patches e ataques. Nesse contexto, julgue os itens seguintes. Em aderência ao arcabouço SAMM da OWASP, cada uma das práticas de segurança no desenvolvimento de software a serem desenvolvidas no ministério deve ser avaliada quanto à capacidade, em uma escala que varia de 0 a 5, e que são 0 – Incompleto; 1 – Executado; 2 – Gerenciado; 3 – Definido; 4 – Quantitativamente gerenciado; 5 – Otimizante.
  • C. Certo
  • E. Errado

Questão 793258

Ministério da Educação (MEC) 2015

Cargo: Atividades Técnicas de Complexidade Intelectual - Área Analista de Segurança / Questão 80

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Considere que o capítulo sobre segurança de aplicações contenha proposta de adoção de uma metodologia de desenvolvimento de aplicações com segurança fundamentalmente embasada na metodologia OWASP (open web application security project), envolvendo uma proposta de processo de desenvolvimento de aplicações aderente ao arcabouço software assurance maturity model da OWASP, conhecido como SAMM ou OpenSAMM, em combinação com aspectos técnicos como arquiteturas seguras para aplicações web, análise de vulnerabilidades, testes de invasão, gestão de patches e ataques. Nesse contexto, julgue os itens seguintes. A fim de melhor implementar a técnica de detecção de vulnerabilidades e gestão de patches em aplicações web, o plano deve recomendar a adoção da arquitetura AppSensor da OWASP.
  • C. Certo
  • E. Errado

Questão 793259

Ministério da Educação (MEC) 2015

Cargo: Atividades Técnicas de Complexidade Intelectual - Área Analista de Segurança / Questão 81

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Considere que o capítulo sobre segurança de aplicações contenha proposta de adoção de uma metodologia de desenvolvimento de aplicações com segurança fundamentalmente embasada na metodologia OWASP (open web application security project), envolvendo uma proposta de processo de desenvolvimento de aplicações aderente ao arcabouço software assurance maturity model da OWASP, conhecido como SAMM ou OpenSAMM, em combinação com aspectos técnicos como arquiteturas seguras para aplicações web, análise de vulnerabilidades, testes de invasão, gestão de patches e ataques. Nesse contexto, julgue os itens seguintes. Em aderência ao arcabouço SAMM da OWASP, o plano deve promover um processo de desenvolvimento seguro de software com base na adoção de práticas de segurança para quatro funções vinculadas ao negócio de desenvolvimento de software, as quais são: governança, construção, verificação e implantação (deployment). Para cada função, são prescritas três práticas.
  • C. Certo
  • E. Errado

Questão 793267

Ministério da Educação (MEC) 2015

Cargo: Atividades Técnicas de Complexidade Intelectual - Área Analista de Segurança / Questão 89

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

No que se refere a ataques aos logs e registros de auditoria, julgue os próximos itens. Os registros do Syslog e do Microsoft Event Viewer têm a eles agregados informações de integridade na forma de resumos criptográficos (message authentication codes – MAC).
  • C. Certo
  • E. Errado

Questão 793268

Ministério da Educação (MEC) 2015

Cargo: Atividades Técnicas de Complexidade Intelectual - Área Analista de Segurança / Questão 90

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

No que se refere a ataques aos logs e registros de auditoria, julgue os próximos itens. O serviço Syslog, que utiliza o protocolo UDP, envia mensagens de confirmação para cada mensagem recebida.
  • C. Certo
  • E. Errado