Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Julgue os itens subseqüentes, considerando a segurança e a recuperação de bancos de dados.
Para elaborar um plano de segurança, procura-se identificar os dados aos quais os acessos devem ser controlados. Procura-se também identificar os indivíduos e grupos na organização, assim como suas permissões e atividades que podem realizar.
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Determinado usuário fez uma solicitação de instalação de um sistema que necessita de autenticação em uma árvore de diretórios do tipo LDAP (lightweight directory access protocol). Após a instalação do sistema, o usuário reportou que conseguiu acessar o sistema, mas a informação que ele necessita não estava disponível para o acesso a partir da conta utilizada por ele.
Considerando a situação hipotética acima, assinale a opção correta.
A reclamação do usuário não tem fundamento porque a autenticação em uma árvore fornece todas as permissões aos sistemas autenticados por ela.
A reclamação do usuário tem fundamento porque a autenticação no sistema não garante todos os direitos a todos os usuários autenticados.
A reclamação do usuário tem fundamento porque uma árvore LDAP requer que a autenticação seja distribuída em pelo menos dois sistemas diferentes.
A reclamação do usuário não tem fundamento porque, uma vez autenticado na rede, o LDAP garante o uso de qualquer recurso dentro da árvore.
A Disponibilidade do sistema, a Integridade dos dados e a Confidencialidade dos dados são objetivos de segurança dos sistemas, respectivamente, sujeitos às ameaças de
Adulteração dos dados, Recusa de serviço e Exposição aos dados.
Recusa de serviço, Exposição aos dados e Adulteração dos dados.
Exposição aos dados, Recusa de serviço e Adulteração dos dados.
Recusa de serviço, Adulteração dos dados e Exposição aos dados.
Exposição aos dados, Adulteração dos dados e Recusa de serviço.
Considere que, ao utilizar um computador A, uma pessoa faça os seguintes mapeamentos de unidade de rede:
Mapeamento 1: O drive z: é mapeado para a pasta c:publicoartigos do computador B.
Mapeamento 2: O drive y: é mapeado para a pasta c:publicodocs do computador B.
Mapeamento 3: O drive x: é mapeado para a pasta c:publicoartigos do computador C.
A partir desses dados, avalie as seguintes afirmativas:
I. Todos esses mapeamentos são possíveis se a pasta c:publico do computador A for compartilhada.
II. Todos esses mapeamentos são possíveis se a pasta c:publico do computador B for compartilhada.
III. Todos esses mapeamentos são possíveis se a pasta c:publico do computador C for compartilhada.
As afirmativas FALSAS são:
Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2006
Com respeito à segurança da informação, julgue os itens que se seguem. Uma das principais medidas para se proteger uma rede de computadores é o estabelecimento de um perímetro de segurança, que pode incluir roteadores de borda, firewalls, sistemas de detecção ou prevenção de intrusão, servidores de VPN, proxies, zonas desmilitarizadas e subredes filtradas.
Analise as seguintes afirmações relacionadas à Segurança da informação.
I. A garantia da integridade no uso do controle de acesso permite identificar os usuários legítimos da informação para que lhes seja liberado o acesso quando solicitado.
II. Na segurança dos serviços terceirizados, o Acordo de Nível de Serviço (ANS) estabelece as metas para o controle de confi guração e para produtividade da equipe de desenvolvimento.
III. A assinatura digital de uma mensagem é a sua transformação através da aplicação de uma função matemática, com o objetivo de garantir que um conjunto de dados realmente provém de determinado remetente e não foi adulterado após o seu envio.
IV. Uma Autoridade Certificadora (AC) é uma entidade autorizada a emitir, suspender, renovar ou revogar certificados digitais. A principal competência de uma AC é emitir certifi cados que vinculem uma determinada chave pública ao seu titular.
Indique a opção que contenha todas as afirmações verdadeiras.
I e II
II e III
III e IV
I e III
II e IV
Sobre as técnicas utilizadas para o incremento de segurança em um ambiente computacional é correto afirmar:
A máxima da ciência forense, adaptada ao mundo computacional, prevê que: "a qualquer lugar que um intruso de um sistema computacional vá, ainda assim deixará rastros, pois normalmente leva algo do ambiente invadido, deixando em troca algum outro elemento". É um importante princípio em matéria de evidências digitais e invasões a ambientes computacionais e baseia-se no famoso Princípio da Troca de
Em relação aos conceitos de segurança, é correto afirmar:
Uma DoS ou Denial of Service pode ser provocada por programas maliciosos do tipo
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...