Questões de Concurso Sobre segurança da informação

Foram encontradas 10.117 questões

Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte |
Q613037 Segurança da Informação
A respeito da gestão de riscos, julgue o item subsecutivo.

Para assegurar que a gestão de riscos seja eficaz, a organização deve analisar, criticamente e de forma periódica, se a política, o plano e a estrutura da gestão de riscos permanecem apropriados, dados os contextos externo e interno da organização.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte |
Q613036 Segurança da Informação
Com relação a tecnologias de IDS, julgue o item que se segue.
Sistemas IDS baseados em redes monitoram o tráfego de rede dos servidores e são usados para garantir que arquivos de sistema desses servidores não serão removidos intencionalmente ou acidentalmente, nem reconfigurados indevidamente, ou, ainda, que seus sistemas não serão colocados, de alguma maneira, em risco.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte |
Q613035 Segurança da Informação
Com relação a tecnologias de IDS, julgue o item que se segue.

Os IDS estatísticos podem detectar novas e imprevistas vulnerabilidades, além de sinalizar a ocorrência de eventuais ataques por anomalias comportamentais de tráfego; esses IDS são, ainda, muito menos suscetíveis à indicação de falsos positivos do que os IDS baseados em assinaturas.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte |
Q613034 Segurança da Informação
Acerca das tecnologias de VPN, julgue o seguinte item.

Por questões de segurança, quando um servidor de VPN está à frente de um firewall e conectado à Internet, filtros de pacotes devem ser configurados na interface Internet do servidor de VPN para permitir somente tráfego VPN de e para o endereço IP daquela interface.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte |
Q613033 Segurança da Informação
A respeito da criptografia, julgue o item a seguir.

A cada rodada completa, o algoritmo AES executa quatro funções distintas: substituição de bytes, permutação, operações aritméticas sobre um corpo finito e operação XOR com uma chave.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte |
Q613032 Segurança da Informação
No que concerne a tecnologias de firewall, julgue o item subsequente.

Os firewalls do tipo filtro de pacotes caracterizam-se pela utilização de informações dos protocolos e dos serviços de comunicação das camadas mais altas e implementam controles baseados em políticas mais complexas e personalizadas da organização.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte |
Q613031 Segurança da Informação
No que concerne a tecnologias de firewall, julgue o item subsequente.

As ferramentas de firewall convencionais não são capazes de proteger uma rede contra o uso indevido de autorizações válidas de usuários internos; porém, elas são capazes de prevenir ataques em que o conteúdo de uma mensagem válida e autorizada faz ativar a exploração de uma vulnerabilidade de serviço executado na rede destino.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte |
Q613030 Segurança da Informação
Com relação à segurança lógica, julgue o próximo item. 

Controle de acesso lógico é um mecanismo de segurança usado para prover confidencialidade no contexto da segurança da informação, assim como protocolos de transmissão e visões em bancos de dados.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte |
Q613029 Segurança da Informação
Com relação à segurança lógica, julgue o próximo item.

No contexto da segurança da informação, o mecanismo de assinaturas digitais pode suportar serviços para prover a integridade, como autenticação da origem dos dados e não repúdio.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte |
Q613028 Segurança da Informação
Com relação à segurança lógica, julgue o próximo item.

O controle de acesso lógico não discricionário habilita os proprietários dos dados a determinarem quem pode ter acesso a arquivos e a recursos que lhes pertencem.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte |
Q613024 Segurança da Informação
Acerca de gestão da segurança da informação, julgue o item a seguir.

A gerência da auditoria de segurança engloba, entre outros aspectos, a administração da política de segurança e os procedimentos de recuperação após desastres; além disso, é de responsabilidade dessa gerência a constante atualização com respeito a problemas e riscos de segurança.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte |
Q613023 Segurança da Informação
Acerca de gestão da segurança da informação, julgue o item a seguir.

A classificação de informações quanto ao grau de proteção contra destruição é importante para a continuidade operacional dos negócios da organização, ao passo que a classificação quanto ao grau de sigilo é importante para a estratégia de negócios da organização.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte |
Q613022 Segurança da Informação
Acerca de gestão da segurança da informação, julgue o item a seguir.

Para realizar análises críticas da eficácia do sistema de gestão de segurança da informação a intervalos planejados, a organização deve ter em conta os incidentes de segurança da informação mais graves do período, e desconsiderar eventuais sugestões dos atores envolvidos que não estejam relacionadas aos incidentes observados.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: MEC Prova: CESPE - 2015 - MEC - Gerente de Suporte |
Q613021 Segurança da Informação
Acerca de gestão da segurança da informação, julgue o item a seguir.

Um dos objetivos da política de segurança da informação é prover orientação da direção da organização para a segurança da informação, de acordo com os requisitos do negócio, as leis e as regulamentações pertinentes.
Alternativas
Q610975 Segurança da Informação
Como é chamado o software capaz de interceptar e registrar o tráfego de dados em uma rede de computadores?
Alternativas
Ano: 2015 Banca: IDECAN Órgão: PRODEB Prova: IDECAN - 2015 - PRODEB - Assistente - Suporte |
Q610336 Segurança da Informação
Analise as afirmativas sobre softwares maliciosos, marque V para as verdadeiras e F para as falsas.

(     ) Para que o vírus se torne ativo e continue o processo de infecção, é necessário que o programa ou arquivo hospedeiro seja executado.

(     ) Botnet é o conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

(     ) Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

(     ) Cavalo de Troia é um programa que permite o retorno de um invasor a um computador comprometido por meio da inclusão de serviços criados ou modificados para este fim.

A sequência está correta em

Alternativas
Ano: 2015 Banca: IDECAN Órgão: PRODEB Prova: IDECAN - 2015 - PRODEB - Assistente - Suporte |
Q610335 Segurança da Informação
Os programas automáticos instalados em um computador, que têm como finalidade capturar informações sobre o usuário e transmiti‐las externamente sem a sua prévia autorização, são denominados:
Alternativas
Ano: 2015 Banca: IDECAN Órgão: PRODEB Prova: IDECAN - 2015 - PRODEB - Assistente - Suporte |
Q610333 Segurança da Informação
“Uma empresa de processamento de dados enfrentou sérios problemas técnicos e detectou a perda de um número considerável de informações existentes em um dos seus servidores. De imediato, a equipe de suporte técnico foi acionada e esclareceu que o servidor danificado possui uma rotina de backup diferencial configurada e que os dados ficam armazenados em um outro servidor." De posse das informações prestadas pelos técnicos, é correto afirmar que para restaurar os dados, será necessário utilizar
Alternativas
Ano: 2015 Banca: IDECAN Órgão: PRODEB Prova: IDECAN - 2015 - PRODEB - Assistente - Suporte |
Q610332 Segurança da Informação
“Em uma empresa de venda de materiais para construção é utilizado um sistema para o controle de entradas e saídas do estoque. Preocupado com o grande volume de dados e a importância desses para a organização, o dono do empreendimento optou por contratar uma empresa de serviços de informática para montar uma estrutura de backup dos dados. Após um estudo dos processos da empresa, os profissionais contratados montaram uma estrutura que realiza semanalmente uma cópia completa com todos os dados selecionados e em paralelo outra que, duas vezes por dia, copia somente os dados que foram criados ou alterados desde o último backup completo.” Os profissionais criaram, respectivamente, backups do tipo:
Alternativas
Q610239 Segurança da Informação
A criptografia que utiliza cifra está associada à transformação de caractere por caractere ou de bit por bit, sem levar em conta a estrutura linguística da mensagem. De acordo com TANENBAUM, o método cifra por transposição é descrito a seguir.

• a cifra se baseia em uma chave ou frase que não contém letras repetidas, como JANEIRO.

• A finalidade da chave é numerar as colunas de modo que a coluna 1 fique debaixo da letra da chave mais próxima do início do alfabeto, e assim, por diante, conforme ilustrado na figura abaixo.

• O texto simples (“INSTITUTOFEDERALRJ*15”) é escrito horizontalmente, em linhas.

• O texto cifrado é lido em colunas, a partir da coluna cuja letra da chave seja a mais baixa.

                                        
Nessas condições, o texto cifrado é:
Alternativas
Respostas
6261: C
6262: E
6263: E
6264: C
6265: C
6266: E
6267: E
6268: C
6269: C
6270: E
6271: E
6272: C
6273: E
6274: C
6275: C
6276: B
6277: C
6278: C
6279: D
6280: B