Questões de Concurso Público MPE-TO 2024 para Analista Ministerial Especializado - Área de Atuação: Administração de Infraestrutura de Tecnologia da Informação
Foram encontradas 16 questões
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Apesar de afetarem a disponibilidade operacional de
sistemas conectados à rede de computadores, os ataques DoS
têm como principal objetivo a coleta de informações
sensíveis dos alvos, sistematicamente expostas em razão da
inoperância das configurações de segurança e dos sistemas
vinculados de proteção por sobrecarga.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
O vírus de computador e o worm estão entre os principais
tipos de malware capazes de infectar outras máquinas por
meio da execução ou anexação em outros artefatos digitais,
ou envio de cópias de si mesmo pelas redes de
computadores.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Na criptografia simétrica, o texto cifrado resultante depende
diretamente da chave secreta e do texto inteligível, usados
como entrada para o algoritmo de criptografia.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Uma função de resumo criptográfico, também denominada
função hash, é utilizada em conjunto com a criptografia
assimétrica para garantir a integridade de um documento
digital.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
São partes fundamentais para o funcionamento do algoritmo
criptográfico RC4: o algoritmo de agendamento de chaves e
o algoritmo de geração pseudoaleatória.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Na primeira etapa do processo de geração de chaves do
algoritmo criptográfico RSA, é necessário obter dois
números primos grandes, que tenham uma grande diferença
entre si e que, após encontrados, serão mantidos em segredo.
Julgue o próximo item, a respeito de ataques, malwares, criptografia e certificação digital.
Na estrutura de um certificado digital padrão X.509, o campo
signature é constituído da assinatura digital sobre os dados
dos campos certificate serial number, subject name e subject
unique identifier, considerados os principais do certificado.
Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.
O principal objetivo da norma ABNT NBR ISO/IEC 27001,
que é a norma de gestão das regras para coleta,
armazenamento e tratamento de dados de pessoas físicas e
jurídicas, é garantir a privacidade, a dignidade e a intimidade
de indivíduos e empresas.
Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.
Segundo a ABNT NBR ISO/IEC 27005 de segurança da
informação, no processo de gestão de riscos a eficácia do
tratamento do risco depende dos resultados do processo de
avaliação de riscos.
Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.
Segundo a norma ABNT NBR ISO/IEC 27002, no que se
refere ao controle de pessoas, a seleção serve para assegurar
que cada candidato seja elegível e adequado para os papéis
para os quais é considerado e que cada um que for
selecionado permaneça elegível e adequado durante o
período que durar sua contratação.
Com pertinência a gestão de segurança da informação, julgue o item subsecutivo.
Vulnerabilidades são falhas que permitem o surgimento de
deficiências na segurança geral do computador ou da rede, e
podem ser criadas devido a configurações incorretas no
computador ou na segurança.
Julgue o item que se segue, relativo a políticas de segurança da informação.
Na definição do escopo da política de segurança da
informação, devem-se detalhar os limites de sua aplicação,
especificando os ambientes físicos, lógicos e organizacionais
que são aplicáveis e os tipos de usuários.
Julgue o item que se segue, relativo a políticas de segurança da informação.
A política de segurança da informação deve ser boa o
suficiente para prever tendências de ameaças e
vulnerabilidades, bem como prováveis mudanças do
ambiente organizacional, sem que haja a necessidade de
reavaliação de seu conteúdo.
Julgue o item que se segue, relativo a políticas de segurança da informação.
Na política de segurança são definidos os papéis de cada
membro da organização no que tange à informação, além de
serem listados os direitos, os deveres e as punições aplicadas
diante do não cumprimento da política.
Quanto aos procedimentos de segurança e gerenciamento de redes de computadores, julgue o item seguinte.
WPA (wi-fi protected access), especificado no padrão
IEEE 802.11, é o mais antigo algoritmo de segurança de rede
sem fio, e protege apenas os dados (payload) de quadros, ou
seja, os quadros de gerenciamento, de controle e o próprio
cabeçalho de quadros de dados não são protegidos.
No que se refere a vulnerabilidades e ataques a sistemas computacionais e criptografia, julgue o próximo item.
Bug é o ataque de negação de serviço realizado de forma
distribuída e coordenada.