Questões de Concurso Público Prefeitura de Natal - RN 2008 para Auditor do Tesouro Municipal - Tecnologia da Informação, Prova 2

Foram encontradas 4 questões

Q42184 Segurança da Informação
Analise as seguintes afi rmações relacionadas à Segurança da Informação e os objetivos do controle de acesso:

I. A disponibilidade é uma forma de controle de acesso que permite identifi car os usuários legítimos da informação para que lhes possa ser liberado o acesso, quando solicitado.
II. A confi dencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham acesso à informação para criá-la, destruí-la ou alterá-la indevidamente.
III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de redes, que inspeciona uma rede de dentro para fora, identifi ca e avalia padrões suspeitos que podem identifi car um ataque à rede e emite um alarme quando existe a suspeita de uma invasão.
IV. A integridade é uma forma de controle de acesso que evita o acesso de pessoas não autorizadas a informações confi denciais, salvaguardando segredos de negócios e protegendo a privacidade de dados pessoais.

Indique a opção que contenha todas as afi rmações verdadeiras.
Alternativas
Q42185 Segurança da Informação
Analise as seguintes afi rmações relacionadas à Segurança da Informação:

I. Uma Vulnerabilidade é um evento com conseqüências negativas resultante de um ataque bem-sucedido.
II. Uma Ameaça é uma expectativa de acontecimento acidental ou proposital, causada por um agente, que pode afetar um ambiente, sistema ou ativo de informação.
III. A Vulnerabilidade é uma fonte produtora de um evento que pode ter efeitos adversos sobre um ativo de informação.
IV. O Ataque é um evento decorrente da exploração de uma vulnerabilidade por uma ameaça.

Indique a opção que contenha todas as afi rmações verdadeiras.
Alternativas
Q42186 Segurança da Informação
Analise as seguintes afi rmações relacionadas à Segurança da Informação:

I. RSA é um sistema de criptografi a de chave pública usado tanto para cifrar quanto para autenticação de dados. O método de chave pública é muito mais rápido e menos seguro na cifragem do que o método de chave secreta.
II. Na comunicação, a Irretratabilidade é a garantia de que o emissor ou receptor não tenha como alegar que uma comunicação bem-sucedida não ocorreu.
III. A "Autenticidade do Emissor e do Receptor" é a garantia de que a mensagem enviada pelo emissor é recebida de forma completa e exata pelo receptor.
IV. Uma das falhas do sistema de segurança Kerberos ocorre quando o servidor do Kerberos está indisponível. Neste caso, nenhum usuário pode se autenticar na rede. Uma solução para esta falha é a utilização de diversos servidores Kerberos.

Indique a opção que contenha todas as afi rmações verdadeiras.
Alternativas
Q42188 Segurança da Informação
Analise as seguintes afi rmações relacionadas à Segurança da Informação:

I. Uma Chave Privada não deve ser revelada publicamente e é utilizada pelo seu proprietário para codificar mensagens que são enviadas ao público.
II. Uma Chave Privada é utilizada pelo seu proprietário para decodifi car mensagens que são enviadas a ele e que foram codificadas com sua respectiva Chave Pública.
III. Uma Chave Pública é utilizada tanto para codifi car mensagens enviadas a seu proprietário quanto para verifi car e validar a assinatura de seu proprietário.
IV. Uma única Chave, denominada Secreta para algoritmos simétricos, é utilizada por seu proprietário e por aqueles com quem se comunica na Internet para assinatura e verificação de assinatura por algoritmos RSA.

Indique a opção que contenha todas as afi rmações verdadeiras.
Alternativas
Respostas
1: D
2: E
3: E
4: B