Questões de Concurso Público TCE-PA 2012 para Assessor Técnico de Informática - Analista de Segurança

Foram encontradas 27 questões

Q271767 Segurança da Informação
Os algoritmos de criptografia, dentre outras coisas, tentam garantir a segurança dos dados que trafegam na Internet, viabilizando o comércio eletrônico. Um dos algoritmos de criptografia é o RSA, sobre esse algoritmo, é correto afirmar que
Alternativas
Q271769 Segurança da Informação
O objetivo de uma área segura é prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização. Essa definição está no anexo A da NBR
Alternativas
Q271770 Segurança da Informação
Um problema é uma causa subjacente desconhecida de um ou mais incidentes. Essa definição está na NBR
Alternativas
Q271771 Segurança da Informação
Um dos principais algoritmos de criptografia é o SHA-1. Sobre ele, é correto afirmar que
Alternativas
Q271772 Segurança da Informação
A norma técnica NBR 27005 trata
Alternativas
Q271774 Segurança da Informação
A norma técnica NBR 27001 é voltada para
Alternativas
Q271775 Segurança da Informação
Sobre o algoritmo de criptografia MD5, é correto afirmar que
Alternativas
Q271776 Segurança da Informação
O termo malware é proveniente de malicious software e é destinado a se infiltrar em um sistema de computador alheio de forma ilícita. São exemplos de softwares maliciosos, apenas:
Alternativas
Q271777 Segurança da Informação
Sobre o algoritmo de criptografia AES, é correto afirmar que
Alternativas
Q271779 Segurança da Informação
Servidores conectados à Internet estão sujeitos a vários tipos de ataques. São alguns desses tipos de ataques, apenas:
Alternativas
Q271780 Segurança da Informação
O “Pentest" é uma das estratégias que pode ser adotada por uma organização como forma de testar a segurança da informação. Entende-se por “Pentest":
Alternativas
Q271781 Segurança da Informação
Um dos softwares distribuído sob GNU para a verificação de falhas ou vulnerabilidades de segurança, composto por um cliente e servidor que faz um port scan no computador alvo e gera vários scripts que ligam-se a cada porta aberta para verificar problemas de segurança é o
Alternativas
Q271782 Segurança da Informação
Em segurança da informação, entende-se por Hardening
Alternativas
Q271784 Segurança da Informação
O Terminal Access Controller Access-Control System (TACACS) é
Alternativas
Q271785 Segurança da Informação
O Open Web Application Security Project (OWASP) é
Alternativas
Q271786 Segurança da Informação
Em segurança da informação uma DMZ é a sigla para de “DeMilitarized Zone". A função de uma DMZ é
Alternativas
Q271788 Segurança da Informação
O NAC pode ser dividido em três fases, são elas, respectivamente:
Alternativas
Q271790 Segurança da Informação
O XSS, ou Cross-site scripting, é
Alternativas
Q271791 Segurança da Informação
Em segurança de sistemas, os exploits são conhecidos como
Alternativas
Q271793 Segurança da Informação
Dentre as diversas normas existentes, destaca-se a NBR 15999-1 que faz orientações para que, em caso de algum incidente, seja
Alternativas
Respostas
1: B
2: D
3: A
4: E
5: A
6: C
7: D
8: B
9: C
10: D
11: E
12: E
13: A
14: A
15: D
16: C
17: B
18: C
19: D
20: C