Questões de Concurso Público UFC 2013 para Analista de Tecnologia da Informação - Segurança da Informação

Foram encontradas 21 questões

Q930554 Segurança da Informação
Durante uma inspeção de rotina, foi identificado que uma empresa não possui um plano de continuidade para um determinado serviço de TI. Escolha, entre as opções abaixo, qual seria um motivo válido para a inexistência do plano de continuidade para o serviço:
Alternativas
Q930561 Segurança da Informação
A política de segurança é a base para todas as questões relacionadas à proteção da informação, desempenhando um papel importante nas organizações. É correto afirmar que:
Alternativas
Q930562 Segurança da Informação
Convém que o processo de gestão da continuidade do negócio seja implementado para minimizar um impacto sobre a organização e recuperar perdas de ativos da informação (que pode ser resultante de, por exemplo, desastres naturais, acidentes, falhas de equipamentos e ações intencionais) a um nível aceitável através da combinação de ações de prevenção e recuperação. Em relação às estratégias de contingência é correto afirmar que:
Alternativas
Q930564 Segurança da Informação
Segundo a ABNT NBR ISO/IEC 27001:2006, a propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados é a definição de:
Alternativas
Q930565 Segurança da Informação
Segundo a ABNT NBR ISO/IEC 27001:2006, para estabelecer o Sistema de Gestão de Segurança da Informação (SGSI), a organização deve definir uma política do SGSI nos termos das características do negócio, da organização, da sua localização, dos ativos e da tecnologia. Assinale o item que não se enquadra na política do SGSI:
Alternativas
Q930566 Segurança da Informação
De acordo com a norma ABNT: NBR 27002, assinale a alternativa correta.
Alternativas
Q930567 Segurança da Informação
No contexto da Criptografia Assimétrica para prover confidencialidade, é correto afirmar que:
Alternativas
Q930568 Segurança da Informação
É um exemplo de algoritmo criptográfico assimétrico:
Alternativas
Q930569 Segurança da Informação

Qual das alternativas abaixo apresenta a cifra resultante do processo de criptografia da mensagem 110100001 por Encadeamento do Bloco de Cifra (ECB)? Faça o processo de criptografia utilizando blocos de três (3) bits, Vetor de Inicialização (VI) igual a 001 e a tabela de mapeamento abaixo.


Imagem associada para resolução da questão

Alternativas
Q930570 Segurança da Informação
Sobre Esteganografia é correto afirmar que:
Alternativas
Q930574 Segurança da Informação
Um sistema IDS, sistema de encriptação e portões/guaritas são considerados, respectivamente, quais métodos de controle de acesso?
Alternativas
Q930575 Segurança da Informação
Sobre o firewall iptables, assinale a alternativa que apresenta o comando para bloquear conexões que chegam à porta SSH padrão do servidor:
Alternativas
Q930576 Segurança da Informação
Sobre VPNs e o protocolo IPsec, assinale a alternativa correta:
Alternativas
Q930579 Segurança da Informação
De acordo com norma ABNT: NBR 27002, não constitui uma das seções de controle de segurança da informação:
Alternativas
Q930581 Segurança da Informação
Sobre os tipos de regras do firewall do Windows 7 e Windows 2008 R2, assinale a alternativa correta.
Alternativas
Q930583 Segurança da Informação
Assinale a alternativa que descreve os mecanismos de configuração de um servidor de SSH (sshd_config) permitindo que o mesmo melhore a segurança.
Alternativas
Q930585 Segurança da Informação

“A Anatel pode exigir que equipamentos de redes não tragam as funcionalidades de acesso remoto aos dados, no momento de homologação. A providência visa aumentar a segurança das infraestruturas de telecomunicações no país. O Senado Federal aprovou a criação de uma CPI (Comissão Parlamentar de Inquérito) para apurar as denúncias da espionagem eletrônica dos Estados Unidos. Nesta quinta-feira (11), o ministro das Comunicações, Paulo Bernardo, disse na audiência pública do Senado que debateu as denúncias de espionagem eletrônica pelos Estados Unidos, que os fabricantes desses hardwares estrangeiros, para atender exigência dos americanos, adotam essas funcionalidades e, como produzem em série, podem estar sendo vendidos aqui no Brasil e em outros países.” fonte http://www.telesintese.com.br/index.php/plantao/23483-anatel-pode-exigir-equipamentos-de-rede-sem-para-homologacao.


O texto faz referência ao uso de código malicioso que permite acesso remoto de dados. Qual especificamente?

Alternativas
Q930586 Segurança da Informação
Assinale a alternativa correta a respeito dos tipos testes de invasão.
Alternativas
Q930589 Segurança da Informação
Existem diferentes modelos e metodologias para desenvolvimento de software, mas a maioria tem fases semelhantes durante o ciclo de vida de desenvolvimento do software. É importante que a segurança seja integrada em cada fase, não importando o modelo usado. Nesse contexto, assinale a alternativa que apresenta em que fase do ciclo de vida de desenvolvimento do software deve ser realizado o processo de Certificação de Segurança do Software.
Alternativas
Q930590 Segurança da Informação
Ataque em que uma vulnerabilidade encontrada em um Web site permite a injeção de código malicioso em uma aplicação web. Quando os visitantes acessam a página infectada, o código malicioso é executado no browser da vítima e pode possibilitar o roubo de cookies, execução de malware e a exploração de vulnerabilidades do browser.
Alternativas
Respostas
1: B
2: E
3: A
4: A
5: A
6: B
7: C
8: C
9: A
10: C
11: A
12: E
13: B
14: A
15: E
16: D
17: D
18: C
19: C
20: D