Questões de Concurso Público STM 2011 para Analista Judiciário - Análise de Sistemas, Específicos

Foram encontradas 10 questões

Q84049 Segurança da Informação
A respeito de planejamento estratégico de tecnologia da
informação (TI), gerenciamento de serviços, gestão de
segurança da informação e governança de TI, julgue os itens
a seguir. Nesse sentido, considere que o ITIL, sempre que
citado, refere-se à versão 3.
Segundo a norma NBR ISO/IEC 27002, em uma organização, não é conveniente que a coordenação de segurança da informação seja exercida por representantes importantes de diferentes áreas, mesmo que a participação deles seja relevante para a organização.
Alternativas
Q84057 Segurança da Informação
Com relação a sistemas criptográficos, assinaturas e
certificados digitais, julgue os itens subsecutivos.
AES é uma cifra de bloco simétrica, com blocos de 128 bits e chaves de 128, 192 e 256 bits, e RSA é um sistema assimétrico que tem por base a fatoração de grandes números inteiros.
Alternativas
Q84058 Segurança da Informação
Com relação a sistemas criptográficos, assinaturas e
certificados digitais, julgue os itens subsecutivos.
VPN, uma aplicação típica de sistemas criptográficos, pode ser descrita como um fluxo de dados tunelado, em que os dados são cifrados e o túnel é estabelecido após autenticação das extremidades.
Alternativas
Q84059 Segurança da Informação
Com relação a sistemas criptográficos, assinaturas e
certificados digitais, julgue os itens subsecutivos.
Uma assinatura digital confere autenticidade, integridade e sigilo a uma mensagem.
Alternativas
Q84060 Segurança da Informação
Com relação a sistemas criptográficos, assinaturas e
certificados digitais, julgue os itens subsecutivos.
Os sistemas assimétricos usam duas chaves com funções complementares: se uma é usada para cifração, a outra é usada na decifração; além disso, uma delas deve ser mantida secreta, enquanto a outra pode ser pública.
Alternativas
Q84061 Segurança da Informação
A respeito da prevenção e do tratamento de incidentes, julgue
os itens seguintes.
A resposta inicial a um incidente inclui, entre outras atividades, a revisão de relatórios de detecção de intrusão e logs de rede, para identificar os dados que corroboram a ocorrência de um incidente.
Alternativas
Q84062 Segurança da Informação
A respeito da prevenção e do tratamento de incidentes, julgue
os itens seguintes.
Os achados da fase de resposta inicial devem ser apresentados aos gestores e tomadores de decisão com todos os detalhes técnicos, para fundamentar a escolha da estratégia de resposta.
Alternativas
Q84063 Segurança da Informação
A respeito da prevenção e do tratamento de incidentes, julgue
os itens seguintes.
Uma medida preventiva é a realização periódica de avaliações de vulnerabilidade, com a prospecção ativa destas, na forma de testes de penetração e intrusão.
Alternativas
Q84064 Segurança da Informação
Com relação aos ataques e aos dispositivos de segurança,
julgue os itens subsequentes.
IDS e IPS detectam intrusões com alta precisão, porém diferem pelo fato de o segundo atuar bloqueando o tráfego, quando algum evento relevante é detectado.
Alternativas
Q84066 Segurança da Informação
Com relação aos ataques e aos dispositivos de segurança,
julgue os itens subsequentes.
A filtragem de tráfego egresso e ingressante é uma das medidas aplicáveis na proteção a ataques de negação de serviço, distribuídos ou não, como o syn flooding e o icmp flooding.
Alternativas
Respostas
1: E
2: C
3: C
4: E
5: C
6: C
7: E
8: C
9: E
10: C