Questões de Concurso Público EBSERH 2017 para Analista de Tecnologia da Informação - Suporte e Redes (HUJB – UFCG)

Foram encontradas 6 questões

Q780011 Segurança da Informação
Um usuário de computador é vítima de um malware no qual os seus arquivos pessoais são criptografados e aparece uma janela pop-up solicitando um “valor de resgate”, cobrado em moeda virtual, para que seja enviada uma chave que lhe dará novamente o acesso aos seus arquivos. Qual é o tipo de malware que melhor descreve a situação descrita?
Alternativas
Q780020 Segurança da Informação
Alice pretende enviar um arquivo para Bob, fazendo uso de um algoritmo criptográfico de chave pública. Em relação ao procedimento de criptografia e decriptografia dos dados enviados para Bob, assinale a alternativa correta.
Alternativas
Q780023 Segurança da Informação
Com relação aos Sistemas de Detecção de Intrusão (IDSs), analise as assertivas e assinale a alternativa que aponta as corretas. I. As abordagens baseadas em assinaturas envolvem a coleta, por um período de tempo, de dados relacionados a um comportamento padrão dos usuários ou do tráfego da rede. Quando ocorre um comportamento fora do padrão observado, um alerta é gerado. II. Um sistema IDS pode ser capaz de identificar um comportamento que sugira a presença de um malware no sistema. III. Um IDS baseado em anomalia poderia detectar um ataque de negação de serviço (DoS) após perceber um aumento significativo no tráfego de pacotes ou de tentativas de conexão a um sistema. IV. Em um sensor passivo de um IDS baseado em rede (NIDS), o tráfego monitorado é uma cópia do tráfego de rede. Isto é, o tráfego real não passa pelo sensor.
Alternativas
Q780026 Segurança da Informação
As normas da família ISO 27000 estabelecem padrões para a Gestão da Segurança da Informação. Uma das recomendações é que a informação seja classificada em vários níveis de proteção, além de determinar os controles necessários para cada nível. Qual é a alternativa correta com relação à classificação da informação estabelecida nessa norma?
Alternativas
Q780033 Segurança da Informação
Uma empresa precisa definir uma Política de Segurança para todas as atividades de T.I desempenhadas. Em relação aos itens que devem estar dentro do documento (ou conjunto de documentos) que descreve a Política de Segurança de uma organização, analise as assertivas e assinale a alternativa que aponta as corretas. I. Descrição do seu escopo e finalidade. II. Abordagem adotada para gerenciamento de riscos. III. Detalhes sobre o processo de revisão da política. IV. Tratamento de incidentes. V. Atribuição de todas as responsabilidades relacionadas ao gerenciamento de T.I.
Alternativas
Q780034 Segurança da Informação
Algoritmos de criptografia simétrica utilizam a mesma chave para criptografar e decriptografar uma mensagem. São considerados algoritmos de criptografia com chave simétrica, EXCETO
Alternativas
Respostas
1: D
2: E
3: D
4: E
5: B
6: A