Questões de Concurso Público PG-DF 2021 para Técnico Jurídico - Tecnologia e Informação

Foram encontradas 13 questões

Q1813342 Segurança da Informação
No que se refere a redes wireless e NAT, julgue o item subsequente.
O algoritmo de criptografia para WPA2 nas comunicações sobre redes padrão 802.11 é baseado no padrão de criptografia de dados DES (Data Encryption Standard).
Alternativas
Q1813352 Segurança da Informação

Na segurança da informação, um protocolo utilizado para a autenticação de um usuário remoto é o de biometria dinâmica. Acerca dos procedimentos nesse protocolo, julgue o item a seguir.


Nesse protocolo, o usuário humano cliente deve falar, digitar ou escrever a sequência para gerar um sinal biométrico que será comparado com o gabarito armazenado no servidor.

Alternativas
Q1813353 Segurança da Informação

Na segurança da informação, um protocolo utilizado para a autenticação de um usuário remoto é o de biometria dinâmica. Acerca dos procedimentos nesse protocolo, julgue o item a seguir.


Uma das condições para a autenticação é que o sinal biométrico apresente correspondência exata entre o sinal biométrico recebido pelo sistema e o gabarito armazenado.

Alternativas
Q1813355 Segurança da Informação
Julgue o próximo item, com relação aos firewalls e aos sistemas de detecção de intrusos (IDS, em inglês) na segurança de sistemas.
Um firewall pode ser configurado para avisar o IDS de potenciais ataques e para que o sistema dê uma rápida resposta e bloqueie os pacotes de fonte suspeita.
Alternativas
Q1813356 Segurança da Informação

Julgue o próximo item, com relação aos firewalls e aos sistemas de detecção de intrusos (IDS, em inglês) na segurança de sistemas.


Em uma organização com muitos usuários que precisem acessar diferentes serviços em inúmeros locais na Internet, como em uma escola, a política padrão descartar é a mais recomendada para a configuração do firewall da instituição para a rede de pesquisa acadêmica

Alternativas
Q1813357 Segurança da Informação
No que se refere à segurança de sistemas, em particular os malwares e os sistemas de proteção contra vírus, julgue o item subsecutivo.
Ainda que um spyware já tenha sido instalado e esteja ativo em um computador, o uso do firewall é uma medida de detecção da presença desse malware.
Alternativas
Q1813358 Segurança da Informação

No que se refere à segurança de sistemas, em particular os malwares e os sistemas de proteção contra vírus, julgue o item subsecutivo.


Um programa malicioso do tipo worm não pode ser considerado um vírus, uma vez que os worms não se replicam automaticamente.

Alternativas
Q1813359 Segurança da Informação

No que se refere à segurança de sistemas, em particular os malwares e os sistemas de proteção contra vírus, julgue o item subsecutivo.


Se um rootkit for identificado como ativo no sistema operacional de um computador, na forma de um malware, a solução técnica que deverá estar presente com alta prioridade é a de formatar e reinstalar todo o sistema operacional a partir do zero.

Alternativas
Q1813360 Segurança da Informação
Julgue o item subsequente, relativo aos princípios de um sistema de criptografia com base em chave pública e privada na segurança de sistemas.
O sistema criptográfico pode usualmente alterar a chave privada de um usuário, gerando uma nova chave pública correspondente.
Alternativas
Q1813361 Segurança da Informação

Julgue o item subsequente, relativo aos princípios de um sistema de criptografia com base em chave pública e privada na segurança de sistemas.


Considerando-se os algoritmos de criptografia tradicionais (RSA, por exemplo), tem-se a garantia que é impossível determinar a chave privada a partir do conhecimento da chave pública.

Alternativas
Q1813362 Segurança da Informação
Julgue o item a seguir, relativo aos certificados digitais na segurança de sistemas.
Na obtenção de um certificado digital do tipo A3, a autoridade de registro (AR) orientará o responsável sobre os procedimentos exigidos para baixar o certificado no computador do cliente.
Alternativas
Q1813363 Segurança da Informação
Julgue o item a seguir, relativo aos certificados digitais na segurança de sistemas.
Existem procedimentos realizados em nome de uma pessoa jurídica nos quais podem ser utilizados os certificados digitais de um sócio (pessoa física), mesmo que este não seja o responsável pela empresa perante a Secretaria da Receita Federal.
Alternativas
Q1813365 Segurança da Informação

Julgue o item que segue, relativo a protocolos seguros no contexto de VPN na segurança de sistemas.


O gerenciamento de chaves do IPSec do tipo automático normalmente exige menos esforço e menos recursos para a sua configuração do que o do tipo manual, razão pela qual o automatizado é recomendado para ambientes pequenos e relativamente estáticos.

Alternativas
Respostas
1: E
2: C
3: E
4: E
5: E
6: C
7: E
8: C
9: C
10: E
11: E
12: C
13: E