Lista completa de Questões de Ciência da Computação da Escola de Administração Fazendária (ESAF) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Deve ser de conhecimento dos administradores do sistema de Segurança da Informação de uma entidade que não é suficiente montar um firewall e considerar que nunca vai ser invadido. Deve ser feito um acompanhamento do desempenho do firewall com a utilização de logs além de acompanhar com freqüência o trabalho realizado pelo IDS. Utilizandose o sistema operacional Linux como firewall podese encontrar ferramentas capazes e eficazes para efetuar esta função.
O iptables é uma destas ferramentas e, com relação a suas características, é correto afirmar que o iptables
não permite o serviço de proxy na rede.
possui mecanismos internos para aceitar e recuperar automaticamente pacotes duvidosos ou mal formados.
mantém suporte a detecção de fragmentos.
mantém suporte apenas para o protocolo TCP, garantindo assim a privacidade das comunicações controladas por conexão.
não exige que o kernel de sua máquina tenha sido compilado com suporte ao iptables.
Uma estação de rede Windows, conectada à Internet, pode obter dados seguros por meio do protocolo
IP.
IP.
PPP.
SMTP.
PPTP.
Em um banco de dados relacional, a normalização é o processo de reunirem-se os dados que serão armazenados e separá-los em tabelas, tendo como objetivo principal a preservação da integridade dos dados. Para isso, faz referência às integridades de entidade, de domínio, referencial e à definida pelo usuário. O conceito básico da integridade de entidade especifica
quais dados são absolutamente necessários para que o banco de dados funcione apropriadamente.
as restrições nas informações armazenadas no banco de dados. Uma entidade dentro de um banco de dados é a representação de uma entidade no mundo real que foi escolhida para ser armazenada.
que deve ser possível identificar exclusivamente cada entidade armazenada no banco de dados.
a garantia de que as linhas relacionadas em um par de tabelas continuem relacionadas mesmo depois de terem sido feitas alterações.
que quando um banco de dados está armazenando um registro, ele precisa armazenar algo em cada campo, mesmo que isso não seja necessário.
Analise as seguintes afirmações relativas à Privacidade:
Estão corretos os itens:
I e II
II e III
III e IV
I e III
II e IV
Todas as etapas relacionadas à análise, administração e manutenção das medidas de segurança para proteger as informações de uma empresa formam um ciclo que deve retornar ao seu ponto de partida sempre que houver uma falha real ou uma falha em potencial na segurança da informação.
Com relação e este ciclo é correto afirmar que
entre as diversas formas de se implementar uma política de segurança, aquela focada em ameaças tem como objetivo aumentar os riscos para que estes sejam detectados pela análise de risco ou pelos sistemas de auditoria.
a perda de integridade, confidencialidade e disponibilidade aumentam a vulnerabilidade e riscos do sistema.
as ameaças apresentam vulnerabilidades que podem causar perda de integridade.
a primeira medida de segurança a ser tomada por uma entidade é implementar uma política de segurança.
o objetivo da análise de risco é identificar vulnerabilidades e ameaças associadas às informações, identificar o impacto nos negócios em caso de sua ocorrência e sugerir planos de contingências.
Analise as seguintes afirmações relativas ao serviço de autenticação Kerberos:
Estão corretos os itens:
I e II
II e III
III e IV
I e III
II e IV
Analise as seguintes afirmações relativas a conceitos de Segurança da Informação:
Estão corretos os itens:
I e II
II e III
III e IV
I e III
II e IV
Analise as seguintes afirmações relativas aos conceitos de Segurança da Informação:
Estão corretos os itens:
I e II
II e III
III e IV
I e III
II e IV
Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "auditores". Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo "auditores" acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à
Privacidade
Integridade
Consistência
Irretratabilidade
Disponibilidade
Existe uma forma muito poderosa de ataque a um sistema denominada DDoS, cujo principal objetivo é
inserir usuários não autorizados em um sistema.
executar aplicativos em um sistema com os privilégios de outro usuário.
enganar um servidor de um serviço de rede ao informá-lo um endereço falso durante o processo de autenticação ou solicitação de informações.
provocar uma sobrecarga com um número inesperado de acessos a um site, o que torna o carregamento de suas páginas mais demorado e sujeito a erros, provocando, em alguns casos, a interrupção dos seus serviços.
permitir acesso ao sistema pelo seu próprio projetista, utilizando uma porta introduzida por ele durante o processo de desenvolvimento, com a finalidade de furar a segurança normal implementada pela política de segurança.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...