Questões de Concurso Público AL-GO 2019 para Segurança da Informação
Foram encontradas 50 questões
A unidade básica do armazenamento em computadores é o bit. Um bit pode conter um de dois valores, 0 e 1. Todo o armazenamento em um computador tem base em um conjunto de bits. Com bits suficientes, é incrível quantas coisas um computador pode representar: números, cartas, imagens, filmes, sons, documentos, e programas, para nomear alguns.
SILBERSCHATZ, A.; GALVIN, P.B.; GAGNE, G. Operating System Concepts. Nova Jersey: John Wiley & Sons, Inc, 2013. Tradução livre.
O trecho apresentado trata do armazenamento em um computador digital. Esse armazenamento tem como unidade básica o bit, o que significa que, quando um número qualquer é armazenado nele, fica representado em valores binários. Acerca da conversão de números decimais em binários, assinale a resposta correta.
A grande variedade de sistemas de armazenamento pode ser organizada em uma hierarquia de acordo com velocidade e custo. Os níveis mais altos são caros, mas são rápidos. Quando descemos na hierarquia, o custo por bit geralmente reduz, enquanto o tempo de acesso em geral aumenta.
SILBERSCHATZ, A.; GALVIN, P.B.; GAGNE, G. Operating System Concepts. Nova Jersey: John Wiley & Sons, Inc, 2013. Tradução livre.
Considerando essa passagem, os sistemas de armazenamento de um computador, e a respectiva hierarquia, é correto afirmar que
Um sistema de computação pode ser organizado de várias maneiras diferentes que, grosso modo, podemos categorizar de acordo com o número de processadores de uso geral utilizados.
SILBERSCHATZ, A.; GALVIN, P.B.; GAGNE, G. Fundamentos de Sistemas Operacionais. Rio de Janeiro: Ed. LTC, 2015.
Acerca das formas de organização de um sistema computacional, é correto afirmar que
Nas complexas redes de roteadores, switches, e servidores, pode parecer uma tarefa monumental gerenciar todos os aparelhos em sua rede e se certificar de que eles não só estão operando, mas também com performance ótima. É nisso que o Simple Network Management Protocol (SNMP) pode ajudar.
MAURO, D.; SCHMIDT, K. Essential SNMP. Sebastopol: O’Reilly Media, 2005. Tradução livre.
Em relação ao SNMP (do inglês, Simple Network Management Protocol) assinale a alternativa correta.
Hiperconvergência pode ser entendida como a combinação de várias plataformas potencialmente diferentes em uma única.
GREEN, J.; LOWE, S.D.; DAVIS, D.M. The Fundamentals of Hyperconverged Infrastructure. Bluffton: Actual Tech Media, 2018. Tradução livre.
Acerca da hiperconvergência, pode-se afirmar que ela
H(X) [entropia de Shannon] pode ser vista como uma medida da quantidade média de informação contida em X ou, de forma equivalente, a quantidade de incerteza que existe até o valor de X ser revelado.
BLOCH, M.; BARROS, J. Physical-layer security: from information theory to security engineering. Cambridge: Cambridge University Press, 2011. Tradução livre.
Acerca da entropia de Shannon, e sendo X uma variável discreta aleatória, assinale a alternativa correta.
Para prevenir que um ouvinte indesejado recupere informações, o transmissor codifica sua mensagem em palavras código utilizando uma chave secreta, que é conhecida pelo legítimo destinatário, mas não pelo ouvinte indesejado. Mensagens, palavras-código e chaves são representadas pelas variáveis aleatórias M, X e K, respectivamente, e se assume que K é independente de M. A função de codificação é representada por e: M x K → X, e a de decodificação é denotada por d: X x K → M. Nós nos referimos ao par (e, d) como um esquema de codificação.
BLOCH, M.; BARROS, J. Physical-layer security: from information theory to security engineering. Cambridge: Cambridge University Press, 2011. Tradução livre.
Considere I(X; Y) = H(X) - H(X | Y), sendo X e Y duas variáveis discretas aleatórias. Acerca do vazamento de informação em uma comunicação, é correto afirmar que ele pode ser medido por
A forma de autenticação mais comum é a senha, a qual depende de se manter secreta para ser um mecanismo de segurança efetivo.
International Organization for Standardization. ISO/IEC 15408-2: Security functional components, 2008. Tradução livre.
Em relação a políticas de senha e a segurança desta, assinale a alternativa correta.
Donos de informação podem requisitar que a disponibilidade, disseminação e modificação de qualquer informação seja estritamente controlada e que os ativos sejam protegidos de ameaças por meio de contramedidas.
International Organization for Standardization. ISO/IEC 15408-1: Introduction and general mode, 2009. Tradução livre.
Segundo a ISO/IEC 15408, existem dois elementos principais que devem ser demonstrados para se poder defender a escolha de contramedidas. Esses elementos determinam que as contramedidas devem ser
Uma organização precisa encarregar-se dos seguintes passos ao estabelecer, monitorar, manter e melhorar o próprio SGSI (sistema de gestão de segurança da informação):
• identificar ativos de informação e seus requisitos de segurança da informação associados;
• avaliar os riscos à segurança da informação e tratar esses riscos;
• selecionar e implementar controles relevantes para gerenciar riscos inaceitáveis; e
• monitorar, manter e melhorar a efetividade dos controles associados com os ativos e informação da empresa.
International Organization for Standardization. ISO/IEC 27000: Information security management systems, 2018. Tradução livre.
A ISO 27000 menciona um conjunto de passos necessários para implementar um SGSI. Um desses passos é responsável por identificar, quantificar e priorizar os perigos, considerando critérios de aceitação das ameaças e os objetivos relevantes da organização. Esse passo é
O firewall representa software e/ou hardware criado para proteger redes e computadores de intrusos [...].
SHIN, B. A Practical Introduction to Enterprise Network and Security Management. Boca Raton: CRC Press, 2017. Tradução livre.
Em relação a firewalls, assinale a alternativa correta.
Entre esses dois tipos de firewalls, estão um ou mais dispositivos conectados em uma região chamada de rede DMZ (zona desmilitarizada).
STALLINGS, W. Cryptography and network security: principles and practice. Londres: Pearson, 2017. Tradução livre.
Com relação à rede DMZ, é correto afirmar que geralmente os dispositivos que ficam nela são acessíveis