Questões de Concurso Público EBSERH 2017 para Analista de Tecnologia da Informação - Suporte e Redes (HUJB – UFCG)
Foram encontradas 6 questões
Ano: 2017
Banca:
INSTITUTO AOCP
Órgão:
EBSERH
Prova:
INSTITUTO AOCP - 2017 - EBSERH - Analista de Tecnologia da Informação - Suporte e Redes (HUJB – UFCG) |
Q780011
Segurança da Informação
Um usuário de computador é vítima de um
malware no qual os seus arquivos pessoais
são criptografados e aparece uma janela
pop-up solicitando um “valor de resgate”,
cobrado em moeda virtual, para que seja
enviada uma chave que lhe dará novamente
o acesso aos seus arquivos. Qual é o tipo
de malware que melhor descreve a situação
descrita?
Ano: 2017
Banca:
INSTITUTO AOCP
Órgão:
EBSERH
Prova:
INSTITUTO AOCP - 2017 - EBSERH - Analista de Tecnologia da Informação - Suporte e Redes (HUJB – UFCG) |
Q780020
Segurança da Informação
Alice pretende enviar um arquivo para Bob, fazendo uso de um algoritmo criptográfico de chave
pública. Em relação ao procedimento de criptografia e decriptografia dos dados enviados para Bob,
assinale a alternativa correta.
Ano: 2017
Banca:
INSTITUTO AOCP
Órgão:
EBSERH
Prova:
INSTITUTO AOCP - 2017 - EBSERH - Analista de Tecnologia da Informação - Suporte e Redes (HUJB – UFCG) |
Q780023
Segurança da Informação
Com relação aos Sistemas de Detecção de Intrusão (IDSs), analise as assertivas e assinale a alternativa
que aponta as corretas.
I. As abordagens baseadas em assinaturas envolvem a coleta, por um período de tempo, de dados
relacionados a um comportamento padrão dos usuários ou do tráfego da rede. Quando ocorre
um comportamento fora do padrão observado, um alerta é gerado.
II. Um sistema IDS pode ser capaz de identificar um comportamento que sugira a presença de um
malware no sistema. III. Um IDS baseado em anomalia poderia detectar um ataque de negação de serviço (DoS) após
perceber um aumento significativo no tráfego de pacotes ou de tentativas de conexão a um
sistema.
IV. Em um sensor passivo de um IDS baseado em rede (NIDS), o tráfego monitorado é uma cópia
do tráfego de rede. Isto é, o tráfego real não passa pelo sensor.
Ano: 2017
Banca:
INSTITUTO AOCP
Órgão:
EBSERH
Prova:
INSTITUTO AOCP - 2017 - EBSERH - Analista de Tecnologia da Informação - Suporte e Redes (HUJB – UFCG) |
Q780026
Segurança da Informação
As normas da família ISO 27000 estabelecem padrões para a Gestão da Segurança da Informação.
Uma das recomendações é que a informação seja classificada em vários níveis de proteção, além
de determinar os controles necessários para cada nível. Qual é a alternativa correta com relação à
classificação da informação estabelecida nessa norma?
Ano: 2017
Banca:
INSTITUTO AOCP
Órgão:
EBSERH
Prova:
INSTITUTO AOCP - 2017 - EBSERH - Analista de Tecnologia da Informação - Suporte e Redes (HUJB – UFCG) |
Q780033
Segurança da Informação
Uma empresa precisa definir uma Política
de Segurança para todas as atividades de
T.I desempenhadas. Em relação aos itens
que devem estar dentro do documento (ou
conjunto de documentos) que descreve a
Política de Segurança de uma organização,
analise as assertivas e assinale a alternativa
que aponta as corretas.
I. Descrição do seu escopo e finalidade.
II. Abordagem adotada para
gerenciamento de riscos.
III. Detalhes sobre o processo de revisão
da política.
IV. Tratamento de incidentes.
V. Atribuição de todas as
responsabilidades relacionadas ao
gerenciamento de T.I.