Questões de Concurso Comentadas sobre segurança da informação em noções de informática

Foram encontradas 5.231 questões

Q2884323 Arquitetura de Software

Um administrador deseja restringir o acesso a determinado servidor Linux, bloqueando conexões de endereços IP específicos ao servidor HTTPS. Qual solução deve ser empregada nessa situação?

Alternativas
Q2884322 Arquitetura de Software

Determinada Autoridade Certificadora (AC) da ICP-Brasil, que não é a raíz, sofre um ataque e tem sua chave privada comprometida.

A esse respeito, considere as afirmativas a seguir.

I – Todas as autoridades certificadoras do mesmo nível hierárquico da AC invadida devem revogar os certificados emitidos.

II – Todas as autoridades certifi cadoras ICP-Brasil devem revogar os certificados emitidos.

III – O certificado raiz da ICP-Brasil permanece válido e confiável.

Está correto o que se afirma em

Alternativas
Q2884320 Arquitetura de Software

Seja R o resultado do algoritmo SHA-512 aplicado em um importante arquivo de um diretor de uma empresa. Um analista de segurança indica corretamente, para esse diretor, que o(a)

Alternativas
Q2884270 Noções de Informática

“Envio de e-mails não solicitados em massa, ou seja, para um grande número de pessoas.” Tratando-se de conteúdo comercial, denomina-se

Alternativas
Q2884063 Noções de Informática

Sobre os sistemas de criptografia, analise as seguintes afirmativas:


I. Nos sistemas de criptografia baseados em chave secreta, todas as partes envolvidas devem possuir a chave para codificar e decodificar mensagens.

II. PGP ou Pretty Good Privacy é um software de criptografia multiplataforma de alta segurança utilizado para troca de mensagens eletrônicas.

III. Nos sistemas de criptografia baseados em chave pública, a chave privada deve ser conhecida por todas as partes envolvidas para codificar ou decodificar mensagens.


Estão CORRETAS as afirmativas:

Alternativas
Q2883890 Noções de Informática

Assinale o procedimento de segurança correto.

Alternativas
Q2883847 Arquitetura de Software

Uma senha de acesso a um sistema, para ser segura deve

Alternativas
Q2883072 Arquitetura de Software

Uma política de segurança é a expressão formal das regras pelas quais é fornecido acesso aos recursos tecnológicos da empresa. Assinale a única sentença verdadeira, em relação à política de segurança.

Alternativas
Q2883056 Noções de Informática

Dentre os ataques possíveis em uma rede, qual dos ataques a seguir pode ser protegido por um Firewall?

Alternativas
Q2881229 Noções de Informática

É fundamental que toda organização possua uma política de segurança eficiente e eficaz. Das alternativas abaixo, NÃO representa uma boa prática de uma política de segurança:

Alternativas
Ano: 2011 Banca: FCC Órgão: INFRAERO Prova: FCC - 2011 - INFRAERO - Engenheiro Mecatrônico |
Q2880613 Arquitetura de Software

Um determinado sistema SCADA (Supervisory Control And Data Acquisition) conta com um computador pessoal no qual está instalado o sistema supervisório com todas as funcionalidades e várias RTUs (Remote Terminal Units). Este SCADA trabalha com o protocolo OPC (OLE for Process Control), conforme especificado pela OPC Fundation, sendo que os componentes OPC estão corretamente configurados. Com base no contexto acima, é correto afirmar:

Alternativas
Q2880051 Noções de Informática

Correlacione as pragas virtuais (Coluna A) com as ações adequadas para evitar infecção dos computadores (Coluna B) e, em seguida, assinale a alternativa que apresenta a sequência correta.

Imagem associada para resolução da questão

Alternativas
Q2877969 Arquitetura de Software

Para responder às questões de 42 a 55, identifique com V as afirmativas verdadeiras e com F, as falsas. Em seguida, marque, na Folha de Respostas, a alternativa que contém a seqüência correta, de cima para baixo, de acordo com o seguinte código:

Sobre os métodos de prevenção e combate ao incêndio, é correto afirmar:

( ) Hidrantes e mangueiras constituem o sistema fixo de prevenção a incêndio mais utilizado.

( ) O extintor de espuma é utilizado para equipamento eletrônico e máquinas de precisão gráfica.

( ) OCO2 (gás carbônico) destina-se a proteger locais, como cabinas de pintura e salas de equipamento eletrônico.

( ) A identificação da classe do incêndio, para extinguir o fogo, não se torna necessário, bastando apenas conhecer qual o tipo de extintor adequado a ser utilizado.

Alternativas
Q2877368 Noções de Informática

Considerando os conceitos de segurança (proteção de informação, vírus e assemelhados), o vírus que tem a habilidade de se alterar a cada infecção, o que torna sua identificação mais difícil, é um vírus do tipo

Alternativas
Q2877201 Arquitetura de Software

Dados que se referem, normalmente, a assuntos específicos, extraídos de um Data Warehouse e ajustados a requisitos próprios de grupos e setores de uma empresa, constituem um

Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: SESA-ES Provas: CESPE - 2013 - SESA-ES - Médico cirurgião pediátrico | CESPE - 2013 - SESA-ES - Médico cirurgião plástico | CESPE - 2013 - SESA-ES - Médico anestesiologista | CESPE - 2013 - SESA-ES - Médico - Cirurgião Vascular | CESPE - 2013 - SESA-ES - Médico nefrologista | CESPE - 2013 - SESA-ES - Médico hematologista e hemoterapeuta | CESPE - 2013 - SESA-ES - Médico - Supervisor | CESPE - 2013 - SESA-ES - Médico pneumologista | CESPE - 2013 - SESA-ES - Médico cancerologista pediátrico | CESPE - 2013 - SESA-ES - Médico cirurgião cardiovascular | CESPE - 2013 - SESA-ES - Fonoaudiólogo | CESPE - 2013 - SESA-ES - Médico gastroenterologista | CESPE - 2013 - SESA-ES - Médico reumatologista | CESPE - 2013 - SESA-ES - Médico reumatologista | CESPE - 2013 - SESA-ES - Enfermeiro | CESPE - 2013 - SESA-ES - Médico cardiologista | CESPE - 2013 - SESA-ES - Médico alergista e imunologista | CESPE - 2013 - SESA-ES - Médico - Nutrologia | CESPE - 2013 - SESA-ES - Fisioterapeuta | CESPE - 2013 - SESA-ES - Médico cirurgião torácico | CESPE - 2013 - SESA-ES - Médico endocrinologista | CESPE - 2013 - SESA-ES - Médico intensivista | CESPE - 2013 - SESA-ES - Médico hematologista e hemoterapeuta | CESPE - 2013 - SESA-ES - Médico psiquiatra | CESPE - 2013 - SESA-ES - Médico endocrinologista | CESPE - 2013 - SESA-ES - Odontólogo Cirurgião Bucomaxilofacial | CESPE - 2013 - SESA-ES - Médico cirurgião geral | CESPE - 2013 - SESA-ES - Médico cirurgião de cabeça e pescoço | CESPE - 2013 - SESA-ES - Médico homeopata | CESPE - 2013 - SESA-ES - Médico infectologista | CESPE - 2013 - SESA-ES - Médico psiquiatra | CESPE - 2013 - SESA-ES - Médico - Regulador | CESPE - 2013 - SESA-ES - Auditor Médico | CESPE - 2013 - SESA-ES - Médico proctologista | CESPE - 2013 - SESA-ES - Médico intensivista | CESPE - 2013 - SESA-ES - Médico urologista | CESPE - 2013 - SESA-ES - Médico do trabalho | CESPE - 2013 - SESA-ES - Biólogo | CESPE - 2013 - SESA-ES - Médico intensivista | CESPE - 2013 - SESA-ES - Médico geriatra | CESPE - 2013 - SESA-ES - Médico neurologista | CESPE - 2013 - SESA-ES - Médico otorrinolaringologista | CESPE - 2013 - SESA-ES - Médico neurologista |
Q2876795 Noções de Informática

Com relação a vírus, worms e pragas virtuais, assinale a opção correta.

Alternativas
Q2875931 Noções de Informática

Para manter o computador funcionando por um tempo determinado, em caso de falta de energia, deve-se utilizar:

Alternativas
Q2875341 Arquitetura de Software
Assinale a alternativa correta. Quando o HTTP é usado sobre a SSL (Security Socket Layer), ele se denomina HTTPS. A configuração do HTTPS, apesar de permitir sua utilização em várias portas, costuma ser feita por meio da porta
Alternativas
Q2869949 Arquitetura de Software

“É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança”. Trata-se da definição de:

Alternativas
Respostas
521: A
522: C
523: D
524: B
525: A
526: D
527: E
528: E
529: D
530: B
531: E
532: E
533: B
534: B
535: B
536: D
537: C
538: B
539: C
540: D