Questões de Concurso Público TCE-PA 2016 para Auditor de Controle Externo - Área Informática - Analista de Segurança

Foram encontradas 40 questões

Q675920 Segurança da Informação

Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue o item a seguir.

Em criptografia assimétrica, para se recuperar um texto claro oriundo de um texto cifrado com uma chave pública e um algoritmo de criptografia, deve-se utilizar a chave privada associada e o correspondente algoritmo de decriptografia.

Alternativas
Q675921 Segurança da Informação

Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue o item a seguir.

Um certificado digital contém, além de atributos específicos do usuário, uma chave pública, assinada digitalmente por entidade confiável, responsável pela emissão do certificado ou pela autenticação da entidade emissora.

Alternativas
Q675922 Segurança da Informação

Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue o item a seguir.

Caso a senha da conta de email do presidente de determinada organização seja indevidamente trocada, ficando a conta temporariamente inacessível ao seu proprietário, haverá quebra da integridade das informações contidas nas mensagens da caixa postal correspondente.

Alternativas
Q675923 Segurança da Informação

Julgue o item seguinte, acerca de ataques a computadores.

Em caso de um serviço de rede sofrer ataque de negação de serviço distribuído, os usuários conectados permanecerão com tempo de resposta garantido; as novas tentativas de conexão serão negadas e novos acessos ao serviço, bloqueados.

Alternativas
Q675924 Segurança da Informação

No que se refere a sistemas de gestão da segurança da informação (SGSI), julgue o item a seguir à luz da norma ISO/IEC 27001:2013.

Para reivindicar conformidade com a referida norma, uma organização poderá excluir, sem justificativas formais, requisitos especificados nas seções de análise crítica pela direção e de auditorias internas do SGSI.

Alternativas
Q698857 Segurança da Informação

No que se refere aos conceitos de segurança da informação, julgue o item subsequente.

A capacidade de localização de identidades preexistentes em sistemas conectados é uma funcionalidade de sistemas de gestão de identidades.

Alternativas
Q698858 Segurança da Informação

No que se refere aos conceitos de segurança da informação, julgue o item subsequente.

O repasse de informações institucionais a terceiros viola a política de confidencialidade fixada na política de segurança da informação de uma organização.

Alternativas
Q698859 Segurança da Informação

No que se refere aos conceitos de segurança da informação, julgue o item subsequente.

Escuta, análise de tráfego e falsificação são exemplos de ataques que ameaçam a integridade dos dados.

Alternativas
Q698862 Segurança da Informação

Julgue o item a seguir, relativo à criptografia e suas aplicações.

Um hash, que é resultante de uma função de resumo, pode ser utilizado para gerar assinaturas digitais.

Alternativas
Q698863 Segurança da Informação

Julgue o item a seguir, relativo à criptografia e suas aplicações.

A decriptografia de dados por meio do algoritmo RC4 é realizada com sucesso se os dados tiverem sido criptografados mediante o algoritmo AES (Advanced Encryption Standard) e a mesma chave simétrica tiver sido utilizada em ambos os algoritmos.

Alternativas
Q698864 Segurança da Informação

Julgue o item a seguir, relativo à criptografia e suas aplicações.

A adição de um bite ao tamanho da chave duplica o tempo médio necessário para um ataque de força bruta.

Alternativas
Q698865 Segurança da Informação

Julgue o item a seguir, relativo à criptografia e suas aplicações.

RSA, 3DES e SHA-1 são métodos criptográficos que utilizam chave assimétrica.

Alternativas
Q698866 Segurança da Informação

A propósito de ataques a redes e serviços, julgue o próximo item.

Quando a autenticação e o gerenciamento da sessão de aplicação não são feitos corretamente, ocorre o ataque de referência insegura a objetos, por meio do qual o atacante, ao assumir a identidade da vítima, compromete senhas, chaves e sessões web.

Alternativas
Q698867 Segurança da Informação

A propósito de ataques a redes e serviços, julgue o próximo item.

Diferentemente dos golpes de phishing, os ataques de spear phishing são realizados mediante o envio aleatório e em massa de emails enganosos para múltiplos usuários, para a obtenção de informações bancárias das vítimas ou apropriação da identidade delas.

Alternativas
Q698868 Segurança da Informação

A propósito de ataques a redes e serviços, julgue o próximo item.

Constituem estratégias para evitar ataques de XSS (cross-site scripting): a utilização da flag HTTPOnly nos cookies, pela qual se evita que estes sejam manipulados por JavaScript; e a ativação da flag Secure, que garante que o tráfego seja feito apenas por HTTPS. 

Alternativas
Q698869 Segurança da Informação

A propósito de ataques a redes e serviços, julgue o próximo item.

Ataque de dia zero é um tipo de ataque de software projetado para ativar e realizar uma ação destrutiva em hora ou data específica.

Alternativas
Q698870 Segurança da Informação

A propósito de ataques a redes e serviços, julgue o próximo item.

Em ataques APT (Advanced Persistent Threat), são aplicadas técnicas de engenharia social para que se invadam, de forma discreta, os sistemas organizacionais.

Alternativas
Q698871 Segurança da Informação

Julgue o seguinte item, relativo à segurança de aplicativos web.

A técnica de fuzzing do OWASP ZAP fornece entradas não válidas para qualquer tipo de mecanismo de entrada. 

Alternativas
Q698872 Segurança da Informação

Julgue o seguinte item, relativo à segurança de aplicativos web.

Limitar o tempo de vida dos cookies de uma sessão e implementar mecanismos de desafio-resposta, como o captcha, são contramedidas para ataques de CSRF (cross-site request forgery).

Alternativas
Q698873 Segurança da Informação

À luz da NBR ISO/IEC 27005:2011, que dispõe diretrizes para o processo de gestão de riscos de segurança da informação (GRSI), julgue o item a seguir.

Durante o processo de GRSI, é importante que os riscos, bem como a forma com que se pretende tratá-los, sejam comunicados ao pessoal das áreas operacionais e aos devidos gestores.

Alternativas
Respostas
1: C
2: C
3: E
4: E
5: E
6: C
7: E
8: E
9: C
10: E
11: C
12: E
13: E
14: E
15: C
16: E
17: C
18: C
19: C
20: C