Questões de Concurso Público INMETRO 2010 para Pesquisador Tecnologista - Metrologia em Informática

Foram encontradas 10 questões

Q267657 Segurança da Informação
Imagem 026.jpg

A figura acima propõe um esquema arquitetural de um sistema web em múltiplas camadas, no qual se destacam elementos nomeados A, B, C e D. Considerando essa figura, assinale a opção correta acerca da formulação de um modelo cliente/servidor de n camadas, aderente ao conceito de web services, que emprega segurança de servidores, DMZ, IDS/IPS e firewalls.
Alternativas
Q267659 Segurança da Informação
Imagem 028.jpg

Tendo como referência o diagrama acima, assinale a opção que apresenta uma proposta de influências entre conceitos de domínio de gestão da segurança da informação.
Alternativas
Q267660 Segurança da Informação
Imagem 029.jpg

Considerando a figura acima, que apresenta um conjunto de serviços de segurança de TI, numerados de #1 a #6, assinale a opção correta acerca desses serviços e de suas relações com mecanismos e políticas de segurança.
Alternativas
Q267661 Segurança da Informação
Imagem 030.jpg

Considerando a figura acima, que apresenta de forma simplificada um modelo de controle de acesso RBAC (role based-acess control), assinale a opção correta acerca dos conceitos de autorização, controle de acesso, RBAC e ACLs.
Alternativas
Q267662 Segurança da Informação
TLS (transport layer security), VPNs seguras e infraestrutura de chaves públicas (ICP) são aplicações em redes de computador que usam princípios e métodos de criptografia. O TLS é um protocolo que criptografa os segmentos de conexões de rede de forma fim-a-fim, na camada de transporte. VPNs seguras, por outro lado, usam protocolos de criptografia por tunelamento, que fornecem confidencialidade, autenticação e integridade. Por fim, ICP é um órgão ou iniciativa pública ou privada que tem como objetivo manter uma estrutura de emissão de chaves públicas, com base no princípio da terceira parte confiável, oferecendo uma mediação de credibilidade e confiança em transações entre partes que utilizam certificados digitais.

Tendo por referência essas informações, assinale a opção correta acerca de técnicas de criptografia.
Alternativas
Q267663 Segurança da Informação
Imagem 031.jpg

A figura acima, obtida da norma ABNT NBR ISO/IEC 27001:2006, apresenta um modelo sistêmico de funcionamento de um sistema de gestão de segurança da informação (SGSI). Considerando que o escopo no qual o SGSI seja implementado compreenda toda a organização, assinale a opção correta a respeito dos conceitos de segurança.
Alternativas
Q267664 Segurança da Informação
Imagem 032.jpg

Considerando a figura acima, que apresenta uma proposta de relação entre as normas ISO/IEC 27001, 27002 e 27005, assinale a opção correta.
Alternativas
Q267665 Segurança da Informação
Imagem 033.jpg

Considerando a figura acima, que ilustra a página de introdução à ICP-Brasil, na qual são apresentados alguns conceitos e tecnologias da organização, assinale a opção correta.
Alternativas
Q267666 Segurança da Informação
Imagem 034.jpg

A figura acima apresenta um esquema de comunicações, de comando e de controle existente entre computadores durante ataques distribuídos de negação de serviço, no qual se destacam computadores de tipo A, B, C e D. Considerando essa figura, assinale a opção correta a respeito das características de ataques de negação de serviço — denial of service (DoS) — em geral, e, de forma específica, ataques de DoS distribuídos.
Alternativas
Q267668 Segurança da Informação
Planos de contingência, de recuperação de desastres e de continuidade são desenvolvidos no contexto da segurança da informação, para acionamento durante eventos relevantes. Acerca da aplicação desses conceitos, assinale a opção correta.
Alternativas
Respostas
1: D
2: C
3: C
4: C
5: E
6: D
7: C
8: E
9: D
10: C