Questões de Concurso Público ANAC 2012 para Analista Administrativo - Área 5

Foram encontradas 17 questões

Q279142 Segurança da Informação
Julgue os próximos itens, relativos aos conceitos sobre criptografias, algoritmos simétricos e assimétricos de criptografia.

O algoritmo RSA, baseado na construção de chaves públicas e privadas, utiliza números primos, e, quanto maior for o número primo escolhido, mais seguro será o algoritmo.

Alternativas
Q279143 Segurança da Informação
Julgue os próximos itens, relativos aos conceitos sobre criptografias, algoritmos simétricos e assimétricos de criptografia.

A técnica utilizada para esconder uma mensagem secreta dentro de uma maior, de modo que não se possa discernir a presença ou o conteúdo da mensagem oculta é denominada estenografia.

Alternativas
Q279144 Segurança da Informação
Julgue os próximos itens, relativos aos conceitos sobre criptografias, algoritmos simétricos e assimétricos de criptografia.

O DES (data encryption standard) triplo utiliza, exatamente, por três vezes o algoritmo DES, além de uma mesma chave de 56 bits para criptografar mensagens.

Alternativas
Q279145 Segurança da Informação
Acerca de certificação digital, julgue os próximos itens.

A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais para a identificação virtual do cidadão no Brasil, conforme os padrões e normas estipulados pela CERTISIGN, à qual se subordina hierarquicamente em nível mundial.

Alternativas
Q279146 Segurança da Informação
Acerca de certificação digital, julgue os próximos itens.

Assim como pessoas físicas, as micro e pequenas empresas também podem comprovar sua identidade no meio virtual, realizar transações comerciais e financeiras com validade jurídica, participar de pregões eletrônicos e trocar mensagens no mundo virtual com segurança e agilidade com o e-CPF Simples.

Alternativas
Q279147 Segurança da Informação
Considerando os conceitos de segurança em redes de comunicações, julgue os itens seguintes.

Uma das vantagens da detecção de intrusão baseada em anomalias é a eficiência na detecção, comparativamente à detecção baseada em assinaturas, uma vez que não gera grande número de alarmes falsos.

Alternativas
Q279149 Segurança da Informação
Acerca da segurança de servidores e estações de trabalho, julgue os itens que se seguem.

O OSSEC, um hibrid IDS (HIDS) open source, executa a análise de logs, verifica integridade, monitora o registro (no caso do Windows) e detecta rootkit, além de prover resposta ativa e alerta em tempo real.

Alternativas
Q279151 Segurança da Informação
Acerca da segurança de servidores e estações de trabalho, julgue os itens que se seguem.

O GuardDog e o Firewall Builder são exemplos de software de gerenciamento de firewall disponíveis em Linux, sendo que este último permite o controle minucioso do tráfego de rede.

Alternativas
Q279152 Segurança da Informação
Acerca da segurança de servidores e estações de trabalho, julgue os itens que se seguem.

Um firewall e ferramentas anti-spyware fazem parte da instalação básica do Windows 7. Além disso, a Microsoft oferece a solução de segurança Microsoft Security Essentials, que é paga e adquirida apenas se a cópia do Windows 7 for genuína.

Alternativas
Q279153 Segurança da Informação
No que se refere às soluções de segurança em infraestrutura de TI, julgue o item abaixo.

A IETF (Internet engineering task force) criou uma extensão do uso atual do DNS, denominado DNSSEC, que autentica as informações do DNS e garante a veracidade e integridade dessas informações. No Brasil, o registro .br é o responsável pela administração dos domínios .br, dependendo sua adoção de cada top level domain.

Alternativas
Q279154 Segurança da Informação
Acerca da investigação computacional, das ameaças a servidores e a estações de trabalho, julgue os itens que se seguem.

Um ataque CSS (cross-site scripting) permite que conteúdos scripts em uma zona sem privilégio sejam executados com permissão de uma zona privilegiada, ou seja, que se alterem os privilégios no cliente (web browser) ao se executar o script.

Alternativas
Q279155 Segurança da Informação
Acerca da investigação computacional, das ameaças a servidores e a estações de trabalho, julgue os itens que se seguem.

Não há diferenças identificáveis entre a investigação digital e a forense digital, estando o objetivo de ambas centrado na realização de análise técnica.

Alternativas
Q279156 Segurança da Informação
A respeito da gestão de segurança da informação, julgue os itens subsequentes.

Em uma empresa, a terceirização de uma atividade diminui a responsabilidade gerencial sobre o prestador de serviços, mas causa aumento da carga operacional para a companhia em virtude dos controles paralelos e SLA (service level agreement) para a gestão do contrato.

Alternativas
Q279157 Segurança da Informação
A respeito da gestão de segurança da informação, julgue os itens subsequentes.

A gestão de riscos difere do planejamento de continuidade de negócios; enquanto aquela visa minimizar os prejuízos decorrentes de um incidente de segurança da informação, este objetiva, especificamente, minimizar a ocorrência de incidentes.

Alternativas
Q279158 Segurança da Informação
Acerca das normas de segurança da informação, julgue os itens a seguir.

Conforme a norma ISO/IEC 27002:2005, os controles considerados essenciais como ponto de partida para a segurança da informação de uma organização, sob o ponto de vista legal, são: a proteção de dados e privacidade de informações pessoais, proteção de registros organizacionais e direitos de propriedade intelectual.

Alternativas
Q279159 Segurança da Informação
Acerca das normas de segurança da informação, julgue os itens a seguir.

Para receber a certificação da NBR ISO/IEC 27001:2005, uma empresa deve possuir sistema de gestão de segurança da informação que contemple todos os controles preconizados e detalhados na referida norma.

Alternativas
Q279160 Segurança da Informação
Acerca das normas do Gabinete de Segurança Institucional (GSI-PR), julgue os próximos itens.

De acordo com a Instrução Normativa GSI/PR n.º 1, compete ao gestor de segurança da informação e comunicações, entre outras atividades, acompanhar as investigações e as avaliações dos danos decorrentes de quebras de segurança.

Alternativas
Respostas
1: C
2: E
3: E
4: E
5: C
6: E
7: C
8: C
9: E
10: C
11: C
12: E
13: E
14: E
15: C
16: E
17: C