Questões de Concurso Público Casa da Moeda 2012 para Analista, Segurança da Informação

Foram encontradas 30 questões

Q273337 Português
De acordo com o texto, para que a coerência textual se estabeleça, é necessário, sobretudo, o(a)
Alternativas
Q273338 Português
No terceiro parágrafo do texto, por meio da metáfora “que atire o primeiro dicionário quem nunca foi interpretado de maneira diferente daquilo que quis veicular” (L. 7-9), o autor mostra que problemas relativos à coerência são comuns nas atividades comunicativas.

Para fundamentar sua tese, ele apresenta três razões, que são, respectivamente,
Alternativas
Q273339 Português
Observa-se o uso adequado do acento grave no trecho “estamos nos referindo à não ativação de elementos” (L. 18-19).

Verifica-se um DESRESPEITO à norma-padrão quanto ao emprego desse acento em:
Alternativas
Q273340 Português
O elemento coesivo Isso (L. 44) tem como referente a ideia de que
Alternativas
Q273341 Português
No que se refere ao fenômeno da concordância nominal, no subtítulo do texto, o termo textuais também admite a forma singular.

O período em que, conforme a norma-padrão, o termo destacado pode assumir tanto a forma singular quanto a plural é:
Alternativas
Q273342 Inglês
According to the text, the United States Mint is
Alternativas
Q273343 Inglês
In the text, the word in parentheses that describes the idea expressed by the words in bold-face type is in:
Alternativas
Q273344 Inglês
In 2012, the heads of the $1 coins will carry illustrations of
Alternativas
Q273345 Inglês
According to the text, the obverse of each coin includes all the following pieces of information, EXCEPT
Alternativas
Q273346 Inglês
An equivalent way of saying “The portrait of Benjamin Harrison was designed and sculpted by United States Mint Sculptor-Engraver Phebe Hemphill.” (lines 21-23) is in:
Alternativas
Q273347 Segurança da Informação
O processo de gerenciamento de risco se resume em identificar os riscos, avaliar a probabilidade dos riscos acontecerem e determinar os controles para
Alternativas
Q273348 Segurança da Informação
A atividade de segurança da informação visa a proteger os valiosos recursos de informação de uma empresa através da seleção e aplicação de salvaguardas apropriadas, ajudando a atingir o objetivo do negócio ou sua missão.

Nesse sentido, um programa de proteção da informação efetivo deve
Alternativas
Q273349 Segurança da Informação
Os worms (vermes) são códigos maliciosos que utilizam a rede como principal meio para replicação.

O tipo de worm que se mantém como uma cópia única de si mesmo em qualquer ponto no tempo enquanto se transfere para hosts vizinhos na rede é conhecido como
Alternativas
Q273350 Segurança da Informação
Uma forma de monitorar os programas que são executados em uma estação de trabalho, com respeito à alocação não autorizada das portas de rede, é configurar adequadamente um guardião idealizado para essa tarefa conhecido como
Alternativas
Q273351 Segurança da Informação
O processo de autenticação de usuários é um método eficaz para proteger o acesso indevido de pessoas a computadores, sistemas operacionais, softwares, redes e ambientes físicos. Um sistema que utiliza um processo de forte autenticação deve verificar algo que o usuário sabe, algo que ele possui e algo que ele é.

Para acessar o sistema, nessa ordem de verificação, um usuário legítimo deve fornecer os seguintes itens pessoais:
Alternativas
Q273352 Segurança da Informação
A técnica de defesa em profundidade é baseada em camadas de segurança. Um dos principais fatores dessa técnica é o perímetro de segurança que forma a borda fortificada de uma rede.

O componente do perímetro que utiliza métodos de detecção por anomalia e por assinatura para identificar tráfego malicioso na rede é o
Alternativas
Q273353 Segurança da Informação
A Autoridade Certificadora (AC) é a entidade da Infraestrutura de Chaves Públicas (ICP), que é responsável por emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular.

Esses certificados digitais são considerados à prova de falsificação, pois são
Alternativas
Q273354 Segurança da Informação
Um ataque é uma tentativa deliberada de burlar serviços de segurança para violar a política de segurança de um sistema.

Um tipo de ataque passivo é a
Alternativas
Q273355 Redes de Computadores
A transferência de informações através de redes públicas de comunicação de dados é uma atividade comum nas empresas. Para garantir segurança nessa atividade, pode-se fazer uso de VPN (Virtual Private Network).

O protocolo de VPN que usa o IKE (Internet Key Exchange), o ESP (Encapsulating Security Payload) e o AH (Authentication Header) é o
Alternativas
Q273356 Redes de Computadores
O controle de acesso a redes de comunicação de dados é fundamental para a segurança da informação.

Para fazer o controle baseado em porta, o IEEE (Institute of Electrical and Electronics Engineers) desenvolveu o padrão 802.1x para prover o transporte de informações de
Alternativas
Respostas
1: B
2: C
3: C
4: E
5: D
6: B
7: C
8: A
9: D
10: D
11: D
12: E
13: B
14: B
15: C
16: A
17: A
18: E
19: E
20: B