Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Em relação ao LDAP, é INCORRETO afirmar:
objectclasses do tipo ABSTRACT são utilizadas para definir o modelo básico de dados LDAP.
MUST são atributos obrigatórios quando uma objectclass é referenciada numa entrada na base ou quando existem heranças em outras objectclasses.
SUP são objetcclasses aditivas, que complementam as objectclasses STRUCTURAL.
MAY refere-se a atributos que são opcionais quando uma objectclass é referenciada na base.
STRUCTURAL são objectclasses básicas para cada objeto.
Em relação ao processo de resposta a incidentes de segurança, a etapa de mitigação tem como objetivo
restabelecer o sistema, mesmo que seja com uma solução temporária, até que a solução definitiva seja implementada.
detectar e/ou identificar a existência de um incidente de segurança, com base em notificações externas ou em ferramentas de monitoração de rede.
coletar e analisar as evidências do incidente de segurança.
identificar os danos causados pelo incidente e determinar ações que possivelmente podem resolver o incidente em andamento.
avaliar o processo de tratamento de incidentes e verificar a eficácia das soluções implementadas.
É um aplicativo usado tanto pelas áreas de segurança, para análise de vulnerabilidades, quanto por pessoas mal intencionadas, para identificarem portas abertas e planejarem invasões:
Denial of Service.
Port Scan.
Buffer Overflow.
DNS Spoofing.
Brute Force Attack.
O acesso aos diversos recursos de redes é constante preocupação dos administradores de redes. Usuários estranhos a determinados recursos não devem, em nenhuma hipótese, acessar, alterar, excluir ou realizar cópias desses recursos. Para isso, os administradores de redes utilizam o conceito de permissões de acesso, que fornecem ao usuário os direitos locais ou remotos que terão aos recursos. A composição dessas permissões dará ao usuário os privilégios necessários ao seu trabalho no ambiente de rede. As permissões locais são concedidas pelo sistema de arquivo utilizado pelo sistema operacional (FAT32, NTFS ou outro), e as permissões remotas são dadas pelos compartilhamentos executados.
Em relação às permissões efetivas (combinação das permissões locais e remotas), tem-se queO tempo para execução de um ataque de força bruta para quebrar uma senha com k caracteres escolhidos em um conjunto S, no pior caso, é maximizado quando
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Com relação às características e aos elementos de um modelo de sistema de gestão de segurança da informação (SGSI) de uma organização, segundo as normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, julgue os itens de 110 a 114.
Para cada usuário ou grupos de usuários, deve ser efetuada uma política de controle de acesso com regras e direitos, com os controles de acesso lógico e físico bem integrados.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
Com relação às normas NBR ISO/IEC 27001 e 27002, referentes à gestão de segurança da informação, julgue os itens que se seguem.
Incidente de segurança da informação é uma ocorrência identificada de um sistema, serviço ou rede que indica uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito de ataques a redes de computadores, prevenção e tratamento de incidentes, julgue os itens subsecutivos.
Responsabilidades e procedimentos de gestão devem ser estabelecidos para assegurar respostas rápidas, efetivas e ordenadas a incidente de segurança da informação.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito de ataques a redes de computadores, prevenção e tratamento de incidentes, julgue os itens subsecutivos.
A fim de proteger a integridade do hardware e da informação, devem ser implantados, em locais apropriados, controles de detecção, prevenção e recuperação para proteger contra códigos maliciosos, assim como procedimentos para a devida conscientização dos usuários.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2010
A respeito de ataques a redes de computadores, prevenção e tratamento de incidentes, julgue os itens subsecutivos.
Nos casos em que uma ação de acompanhamento contra uma pessoa ou organização, após um incidente de segurança da informação, envolver uma ação legal (civil ou criminal), evidências devem ser coletadas, armazenadas e apresentadas em conformidade com as normas de armazenamento de evidências da jurisdição ou jurisdições pertinentes.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...