Questões de Concurso
Comentadas sobre segurança da informação em noções de informática
Foram encontradas 5.231 questões
Um administrador deseja restringir o acesso a determinado servidor Linux, bloqueando conexões de endereços IP específicos ao servidor HTTPS. Qual solução deve ser empregada nessa situação?
Determinada Autoridade Certificadora (AC) da ICP-Brasil, que não é a raíz, sofre um ataque e tem sua chave privada comprometida.
A esse respeito, considere as afirmativas a seguir.
I – Todas as autoridades certificadoras do mesmo nível hierárquico da AC invadida devem revogar os certificados emitidos.
II – Todas as autoridades certifi cadoras ICP-Brasil devem revogar os certificados emitidos.
III – O certificado raiz da ICP-Brasil permanece válido e confiável.
Está correto o que se afirma em
Seja R o resultado do algoritmo SHA-512 aplicado em um importante arquivo de um diretor de uma empresa. Um analista de segurança indica corretamente, para esse diretor, que o(a)
“Envio de e-mails não solicitados em massa, ou seja, para um grande número de pessoas.” Tratando-se de conteúdo comercial, denomina-se
Sobre os sistemas de criptografia, analise as seguintes afirmativas:
I. Nos sistemas de criptografia baseados em chave secreta, todas as partes envolvidas devem possuir a chave para codificar e decodificar mensagens.
II. PGP ou Pretty Good Privacy é um software de criptografia multiplataforma de alta segurança utilizado para troca de mensagens eletrônicas.
III. Nos sistemas de criptografia baseados em chave pública, a chave privada deve ser conhecida por todas as partes envolvidas para codificar ou decodificar mensagens.
Estão CORRETAS as afirmativas:
Aplicações que capturam pacotes da rede e analisam suas características, também conhecidas como “farejadores” de pacotes, são
Assinale o procedimento de segurança correto.
Uma senha de acesso a um sistema, para ser segura deve
Uma política de segurança é a expressão formal das regras pelas quais é fornecido acesso aos recursos tecnológicos da empresa. Assinale a única sentença verdadeira, em relação à política de segurança.
Dentre os ataques possíveis em uma rede, qual dos ataques a seguir pode ser protegido por um Firewall?
É fundamental que toda organização possua uma política de segurança eficiente e eficaz. Das alternativas abaixo, NÃO representa uma boa prática de uma política de segurança:
Um determinado sistema SCADA (Supervisory Control And Data Acquisition) conta com um computador pessoal no qual está instalado o sistema supervisório com todas as funcionalidades e várias RTUs (Remote Terminal Units). Este SCADA trabalha com o protocolo OPC (OLE for Process Control), conforme especificado pela OPC Fundation, sendo que os componentes OPC estão corretamente configurados. Com base no contexto acima, é correto afirmar:
Correlacione as pragas virtuais (Coluna A) com as ações adequadas para evitar infecção dos computadores (Coluna B) e, em seguida, assinale a alternativa que apresenta a sequência correta.
Para responder às questões de 42 a 55, identifique com V as afirmativas verdadeiras e com F, as falsas. Em seguida, marque, na Folha de Respostas, a alternativa que contém a seqüência correta, de cima para baixo, de acordo com o seguinte código:
Sobre os métodos de prevenção e combate ao incêndio, é correto afirmar:
( ) Hidrantes e mangueiras constituem o sistema fixo de prevenção a incêndio mais utilizado.
( ) O extintor de espuma é utilizado para equipamento eletrônico e máquinas de precisão gráfica.
( ) OCO2 (gás carbônico) destina-se a proteger locais, como cabinas de pintura e salas de equipamento eletrônico.
( ) A identificação da classe do incêndio, para extinguir o fogo, não se torna necessário, bastando apenas conhecer qual o tipo de extintor adequado a ser utilizado.
Considerando os conceitos de segurança (proteção de informação, vírus e assemelhados), o vírus que tem a habilidade de se alterar a cada infecção, o que torna sua identificação mais difícil, é um vírus do tipo
Dados que se referem, normalmente, a assuntos específicos, extraídos de um Data Warehouse e ajustados a requisitos próprios de grupos e setores de uma empresa, constituem um
Com relação a vírus, worms e pragas virtuais, assinale a opção correta.
Para manter o computador funcionando por um tempo determinado, em caso de falta de energia, deve-se utilizar:
“É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança”. Trata-se da definição de: