Questões de Concurso de Segurança de banco de dados - Ciência da Computação

Ver outros assuntos dessa disciplina Navegar questão a questão

Questão 639067

Ministério da Saúde 2013

Cargo: Analista Técnico Administrativo / Questão 56

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

No que diz respeito à segurança de banco de dados, julgue os itens que se seguem.

A assinatura digital, um método de autenticação de informação digital análogo à assinatura física em papel, tem como propriedades a integridade, a irretratabilidade e a autenticidade.

  • C. Certo
  • E. Errado

Questão 656140

Companhia de Pesquisa de Recursos Minerais (CPRM) 2013

Cargo: Analista em Geociências - Área Sistemas / Questão 102

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

A respeito da elaboração de becape e da manutenção de banco de dados, julgue o item subsecutivo.

No processo de cópia de segurança de SGBD, é necessário fazer as cópias das tabelas de dados, dispensando-se cópias das tabelas de índices, já que esses podem ser recriados posteriormente, sem que seja preciso ocupar espaço nas unidades de armazenamento das cópias.

  • C. Certo
  • E. Errado

Questão 798578

Tribunal de Justiça da Bahia - BA (TJ/BA) 2015

Cargo: Analista Judiciário - Área Tecnologia da Informação / Questão 49

Banca: Fundação Getúlio Vargas (FGV)

Nível: Superior

Você foi informado de que um de seus equipamentos está sofrendo ataque de “SYN flood”. Para confirmar isso, ao inspecionar a máquina, você deverá verificar se existe(m):
  • A. pacotes mal formados em quantidade, usando protocolo UDP;
  • B. tabela de roteamento com excesso de erros nas rotas;
  • C. grande volume de pacotes ICMP;
  • D. excesso de início de conexões TCP;
  • E. grande quantidade de consultas DNS.

Questão 793253

Ministério da Educação (MEC) 2015

Cargo: Atividades Técnicas de Complexidade Intelectual - Área Analista de Segurança / Questão 75

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Considere que o capítulo sobre segurança de bancos de dados contenha recomendação de adoção de arquiteturas seguras, modelos e sistemas de controle de acesso e procedimentos de classificação, entre outros. A esse respeito, julgue os itens subsequentes. A adoção de controle de acessos a dados aderente ao modelo mandatório depende da adoção de procedimentos de rotulagem de segurança que sejam aplicáveis tanto aos usuários quanto aos dados.
  • C. Certo
  • E. Errado

Questão 793254

Ministério da Educação (MEC) 2015

Cargo: Atividades Técnicas de Complexidade Intelectual - Área Analista de Segurança / Questão 76

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Considere que o capítulo sobre segurança de bancos de dados contenha recomendação de adoção de arquiteturas seguras, modelos e sistemas de controle de acesso e procedimentos de classificação, entre outros. A esse respeito, julgue os itens subsequentes. Qualquer proposta de eliminação da presença de software em arquitetura cliente-servidor no parque das aplicações do ministério, em favor da adoção de arquiteturas multitier, não terá pleno sucesso, porque uma arquitetura multitier pode ser considerada uma composição de múltiplos sistemas em arquitetura cliente-servidor.
  • C. Certo
  • E. Errado

Questão 793255

Ministério da Educação (MEC) 2015

Cargo: Atividades Técnicas de Complexidade Intelectual - Área Analista de Segurança / Questão 77

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Considere que o capítulo sobre segurança de aplicações contenha proposta de adoção de uma metodologia de desenvolvimento de aplicações com segurança fundamentalmente embasada na metodologia OWASP (open web application security project), envolvendo uma proposta de processo de desenvolvimento de aplicações aderente ao arcabouço software assurance maturity model da OWASP, conhecido como SAMM ou OpenSAMM, em combinação com aspectos técnicos como arquiteturas seguras para aplicações web, análise de vulnerabilidades, testes de invasão, gestão de patches e ataques. Nesse contexto, julgue os itens seguintes. No tópico segurança de aplicações web, o plano deve considerar o ataque de injeção como sendo um dos mais importantes em comparação aos demais, seja pela sua facilidade de explorabilidade (explotability) com o uso de scanners e fuzzers, seja pela facilidade com que podem ocorrer incidentes de alto impacto técnico, tais como vazamento de dados, perda de integridade (adulteração) e perda de contabilização.
  • C. Certo
  • E. Errado

Questão 793256

Ministério da Educação (MEC) 2015

Cargo: Atividades Técnicas de Complexidade Intelectual - Área Analista de Segurança / Questão 78

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Considere que o capítulo sobre segurança de aplicações contenha proposta de adoção de uma metodologia de desenvolvimento de aplicações com segurança fundamentalmente embasada na metodologia OWASP (open web application security project), envolvendo uma proposta de processo de desenvolvimento de aplicações aderente ao arcabouço software assurance maturity model da OWASP, conhecido como SAMM ou OpenSAMM, em combinação com aspectos técnicos como arquiteturas seguras para aplicações web, análise de vulnerabilidades, testes de invasão, gestão de patches e ataques. Nesse contexto, julgue os itens seguintes. No tópico segurança de aplicações web, o plano deve considerar o ataque de quebra de autenticação e de gerenciamento de sessão como sendo um dos mais importantes em relação aos demais, seja porque é comum aos desenvolvedores de software adotarem esquemas de autenticação e gerenciamento de sessão próprios e que contém falhas, seja porque possibilitam a execução de scripts nos navegadores das vítimas, facilitando a pichação de sítios web e o sequestro do navegador do usuário, entre outros impactos de negócio.
  • C. Certo
  • E. Errado

Questão 793257

Ministério da Educação (MEC) 2015

Cargo: Atividades Técnicas de Complexidade Intelectual - Área Analista de Segurança / Questão 79

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Considere que o capítulo sobre segurança de aplicações contenha proposta de adoção de uma metodologia de desenvolvimento de aplicações com segurança fundamentalmente embasada na metodologia OWASP (open web application security project), envolvendo uma proposta de processo de desenvolvimento de aplicações aderente ao arcabouço software assurance maturity model da OWASP, conhecido como SAMM ou OpenSAMM, em combinação com aspectos técnicos como arquiteturas seguras para aplicações web, análise de vulnerabilidades, testes de invasão, gestão de patches e ataques. Nesse contexto, julgue os itens seguintes. Em aderência ao arcabouço SAMM da OWASP, cada uma das práticas de segurança no desenvolvimento de software a serem desenvolvidas no ministério deve ser avaliada quanto à capacidade, em uma escala que varia de 0 a 5, e que são 0 – Incompleto; 1 – Executado; 2 – Gerenciado; 3 – Definido; 4 – Quantitativamente gerenciado; 5 – Otimizante.
  • C. Certo
  • E. Errado

Questão 793258

Ministério da Educação (MEC) 2015

Cargo: Atividades Técnicas de Complexidade Intelectual - Área Analista de Segurança / Questão 80

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Considere que o capítulo sobre segurança de aplicações contenha proposta de adoção de uma metodologia de desenvolvimento de aplicações com segurança fundamentalmente embasada na metodologia OWASP (open web application security project), envolvendo uma proposta de processo de desenvolvimento de aplicações aderente ao arcabouço software assurance maturity model da OWASP, conhecido como SAMM ou OpenSAMM, em combinação com aspectos técnicos como arquiteturas seguras para aplicações web, análise de vulnerabilidades, testes de invasão, gestão de patches e ataques. Nesse contexto, julgue os itens seguintes. A fim de melhor implementar a técnica de detecção de vulnerabilidades e gestão de patches em aplicações web, o plano deve recomendar a adoção da arquitetura AppSensor da OWASP.
  • C. Certo
  • E. Errado

Questão 793259

Ministério da Educação (MEC) 2015

Cargo: Atividades Técnicas de Complexidade Intelectual - Área Analista de Segurança / Questão 81

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Considere que o capítulo sobre segurança de aplicações contenha proposta de adoção de uma metodologia de desenvolvimento de aplicações com segurança fundamentalmente embasada na metodologia OWASP (open web application security project), envolvendo uma proposta de processo de desenvolvimento de aplicações aderente ao arcabouço software assurance maturity model da OWASP, conhecido como SAMM ou OpenSAMM, em combinação com aspectos técnicos como arquiteturas seguras para aplicações web, análise de vulnerabilidades, testes de invasão, gestão de patches e ataques. Nesse contexto, julgue os itens seguintes. Em aderência ao arcabouço SAMM da OWASP, o plano deve promover um processo de desenvolvimento seguro de software com base na adoção de práticas de segurança para quatro funções vinculadas ao negócio de desenvolvimento de software, as quais são: governança, construção, verificação e implantação (deployment). Para cada função, são prescritas três práticas.
  • C. Certo
  • E. Errado