Lista completa de Questões sobre Conceitos Básicos de Segurança para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
A monitoração de riscos consiste em verificar se as suposições sobre os riscos de produto, de processo e de negócios não mudaram. Para efetuar tal verificação, são necessários indicadores. Dentre estes indicadores de risco NÃO se inclui
pessoa com pouca motivação.
atraso na entrega de hardware.
boa aceitação de ferramentas CASE.
boato organizacional.
muita solicitação de mudanças de requisitos.
A respeito de prevenção e tratamento de ataques a redes de computadores, é correto afirmar que
o tipo de ataque conhecido como man in the middle (MITM) consiste em apresentar à vítima a versão adulterada de uma página WWW (de um banco, por exemplo) induzindo-a a informar seus dados.
a política de segurança de rede deve estabelecer restrições sobre o tráfego de dados na rede e não restrições sobre a atividade de indivíduos.
o servidor DHCP é um dos serviços tipicamente instalado em uma DMZ.
o tipo de ataque conhecido como "DoS" consiste em tornar os recursos de um computador ou de uma rede indisponíveis para seus usuários.
o tipo de ataque conhecido como phishing consiste em adulterar os cabeçalhos (headers) de uma mensagem de e-mail induzindo o destinatário da mensagem a crer que foi enviada por alguém diferente do seu real autor.
Uma empresa tomou as seguintes medidas:
− As configurações de sistemas passaram a ser guardadas separadamente;
− A execução dos procedimentos passou a ser periódica e com agendamentos a serem seguidos rigorosamente;
− O acesso físico aos dados copiados passou a ser protegido contra destruição física e contra acessos não autorizados;
− Os privilégios de execução dos procedimentos e de recuperação (restore) dos dados foram redefinidos;
− Os testes dos dados copiados passaram a ser feitos periodicamente para verificar se continuam utilizáveis, ou seja, se não se deterioraram;
− Os dados copiados passaram a ser armazenados em dois locais diferentes: um no local próximo ao equipamento e outro num local físico protegido e diferente do original. Essa medida irá garantir que, caso haja uma catástrofe, ainda será possível conseguir recuperar os dados.
Estas medidas estão relacionadas a procedimentos de
Administração de usuários.
Controle de acessos.
Separação de ambientes: produção, desenvolvimento e testes.
Cópias de segurança: backup.
Segurança de dados na rede.
NÃO consta entre as diretrizes de usabilidade em Governo Eletrônico:
Contexto e navegação − é importante que o site informe a pessoa em que contexto ela se encontra, o que a página faz e demarque claramente a navegação.
Carga de informação − Uma carga de informação alta e diversificada confunde o usuário. Nestes casos, é mais provável a ocorrência de erros.
Autonomia − Na Internet qualquer tipo de controle (não esperado) vindo por parte do site é indesejado.
Erros − O usuário pode não entender como proceder em determinado passo do serviço e cometer erros. Além da correção do erro, é importante dar o retorno devido ao usuário, tanto dos erros cometidos por ele, quanto dos problemas momentâneos do site.
Documentação − O usuário deve ter acesso a um manual impresso que descreva passo-a-passo a forma correta de navegação no site e as tecnologias utilizadas na sua construção, assim como cada um dos recursos disponíveis.
Em relação ao desenho (design, programação visual), que tem um impacto significativo na credibilidade e usabilidade de um site, é correto afirmar:
A função do site e a informação, devem ser soberanas sobre o desenho. Qualquer tipo de conformação que beneficie o desenho em detrimento da informação, usabilidade e funcionalidade do site deve ser abandonada.
O fundo deve chamar mais atenção do que a informação, desde que seja relacionado ao tema do site. Um fundo de impacto imprime uma personalidade diferenciada ao site.
Não se deve usar espaço em branco para separar conteúdos ou assuntos diferentes. Devem-se usar linhas grossas para permitir uma percepção melhor da separação de conteúdo.
Todos os tipos de informação devem ser disponibilizados em uma longa lista sem mecanismos de classificação, pois o usuário pode localizar a informação desejada por meio da opção de busca do navegador.
Utilizar um projeto padrão de páginas passa a não ser necessário, uma vez que o usuário possui, por experiência, contato com uma grande diversidade de sites com diferentes desenhos.
A carga de informação em um site pode afetar a usabilidade. Com relação a isto, é correto afirmar:
Documentos extensos, como leis e decretos, devem ter o texto integral exclusivamente em HTML para evitar cópias não autorizadas.
A página inicial do site deve conter muitos anúncios, banners, notícias e animações para chamar e manter a atenção do usuário.
Caso sejam necessários cálculos em formulários, o site não deve realizá-los de forma automática, pois o usuário normalmente possui calculadora em seu computador.
O preenchimento de números de documentos em um formulário deve requerer a digitação de pontos, hífens e outros caracteres típicos, assim como o endereço deve ser dividido em muitos campos diferentes.
A carga de informação nas páginas do site deve ser reduzida e buscar chamar a atenção do usuário para o objetivo (tarefa) da página ou serviço.
Na construção ou adaptação de conteúdos do Governo Brasileiro na Internet há um conjunto recomendado de diretrizes de acessibilidade que inclui
fornecer conteúdo exclusivamente gráfico e de fácil compreensão para prender a atenção do usuário.
fornecer conteúdo legível e compreensível apenas com as formatações originais.
dar preferência às tecnologias gráficas como Flash e Silverlight.
assegurar que toda a informação seja interpretada corretamente, com clareza e simplicidade.
construir o site funcional apenas para as últimas versões dos principais navegadores.
Segundo o texto,
os ataques dos hackers carecem de criatividade.
o grupo LulzSec assumiu a autoria do ataque à PBS.
os últimos ataques dos hackers sempre tiveram por alvo empresas americanas.
os ataques às companhias de defesa nacional diferem bastante entre si.
o Google, até agora, não sofreu nenhum ataque cibernético.
De acordo com o texto,
o motivo maior que move os hackers é financeiro.
a WikiLeaks também está envolvida nos últimos ataques dos hackers.
o governo americano e as empresas vítimas dos hackers aceitaram o desafio de por fim aos ataques.
alguns hackers justificam seus ataques como vingança por críticas à WikiLeaks.
as maiores vítimas dos hackers são as empresas de cartões de crédito.
Ciência da Computação - Conceitos Básicos de Segurança - Fundação Mariana Resende Costa (FUMARC) - 2012
Em relação às normas relacionadas a segurança da informação, julgue os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa.
( ) A gestão de riscos geralmente inclui a análise/avaliação de riscos, o tratamento de riscos, a aceitação de riscos e a comunicação de riscos.
( ) A elaboração de uma política de segurança da informação deve ser o primeiro passo de uma organização que deseja proteger seus ativos e estar livre de perigos e incertezas.
( ) Autenticidade refere-se a propriedade de salvaguarda da exatidão e completeza da informação.
( ) A norma ISO/IEC 15408 (Common Criteria) é a versão brasileira da BS 7799 (British standard) e especifica os requisitos para implementação de controles de segurança personalizados para as necessidades individuais de organizações ou suas partes.
Assinale a opção com a sequência CORRETA.
V, F, V, V.
F, F, F, V.
F, V, V, F
V, V, F, F.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...