Questões de Concurso Público Câmara de Belo Horizonte - MG 2024 para Analista de Tecnologia da Informação - Área de Desenvolvimento de Sistema

Foram encontradas 27 questões

Q2475427 Segurança da Informação
Algoritmos de criptografia são fundamentais para proteger informações confidenciais durante armazenamento e transmissão, garantindo a segurança e a privacidade dos dados. Sobre as características dos algoritmos de criptografia existentes, assinale a alternativa que corresponde ao algoritmo de criptografia mais seguro e resistente a uma ampla variedade de ataques. 
Alternativas
Q2475428 Segurança da Informação
A assinatura digital é utilizada para garantir autenticidade, integridade e não repúdio de documentos eletrônicos. Considerando as características de assinatura digital, marque V para as afirmativas verdadeiras e F para as falsas.


( ) Utiliza a criptografia assimétrica, onde o signatário usa sua chave privada para assinar digitalmente o documento.
( ) A validade de uma assinatura digital depende da integridade do certificado digital associado ao signatário.
( ) Garante que o documento não tenha sido alterado desde que foi assinado.


A sequência está correta em
Alternativas
Q2475429 Segurança da Informação
Certificado digital é um documento eletrônico que contém informações sobre a identidade de uma entidade, como uma pessoa, organização ou dispositivo, juntamente com sua chave pública. Considere os conceitos fundamentais de certificado digital e assinale a afirmativa correta em relação ao que acontece quando um certificado digital expira.  
Alternativas
Q2475430 Segurança da Informação
Segurança física e lógica são dois aspectos fundamentais da segurança da informação que visam proteger ativos e recursos valiosos de uma organização contra ameaças internas e externas. Ambos os aspectos desempenham papéis complementares na garantia da integridade, confidencialidade e disponibilidade dos dados e sistemas. Sobre as características da segurança física e lógica, assinale a alternativa que se refere à uma medida considerada como uma prática de segurança física. 
Alternativas
Q2475431 Segurança da Informação
O tempo médio para remediar um incidente é uma métrica importante na segurança da informação, sendo utilizada para avaliar a eficácia da resposta a incidentes de uma organização e sua capacidade de mitigar os danos causados por ameaças cibernéticas. Sobre a métrica do tempo médio para remediar um incidente, analise as alternativas, e assinale a afirmativa INCORRETA. 
Alternativas
Q2475432 Segurança da Informação
Ataques são ações maliciosas ou tentativas deliberadas de comprometer a segurança de sistemas de computador, redes, dados ou usuários. Essas atividades são realizadas por indivíduos ou grupos com o objetivo de acessar informações confidenciais, interromper serviços, causar danos ou obter ganhos financeiros ilícitos. Sobre os tipos de ataques existentes, assinale a alternativa que se refere a um ataque de phishing
Alternativas
Q2475433 Segurança da Informação
Métricas e indicadores desempenham papel crucial na avaliação e gestão da segurança da informação em organizações. Métricas são medidas quantitativas que ajudam a monitorar o desempenho e a eficácia das estratégias de segurança, enquanto os indicadores são dados específicos que fornecem direcionamentos sobre o estado da segurança da informação. Em relação às características da métrica de tempo médio para detectar ameaças no contexto de segurança, assinale a afirmativa INCORRETA. 
Alternativas
Q2475434 Segurança da Informação
Tokens e smartcards são dispositivos utilizados em sistemas de segurança da informação para fornecer autenticação e autorização de usuários. Sobre as características desses dispositivos, analise as afirmativas e assinale a INCORRETA.
Alternativas
Q2475435 Segurança da Informação
SHA-1 (Secure Hash Algorithm 1) é um algoritmo de função de hash desenvolvido pela NSA (Agência de Segurança Nacional dos Estados Unidos) utilizado em protocolos de segurança e em sistemas de autenticação. Sobre as características do algoritmo SHA-1, assinale a afirmativa INCORRETA.
Alternativas
Q2475436 Segurança da Informação
O controle de acesso em sistemas de informação é um componente essencial da segurança da informação, projetado para proteger os dados e recursos contra acesso não autorizado. Sobre o controle de acesso baseado em função (RBAC), assinale a afirmativa correta. 
Alternativas
Q2475437 Segurança da Informação
Protocolos criptográficos são conjuntos de regras e procedimentos que permitem comunicação segura e protegida entre sistemas de computador por meio do uso de técnicas de criptografia. Tendo em vista os conceitos fundamentais desses protocolos, marque V para as afirmativas verdadeiras e F para as falsas.


( ) O protocolo IPsec é utilizado para estabelecer conexões VPN (Virtual Private Network) para comunicações seguras pela internet.
( ) O protocolo SSH é usado exclusivamente para criptografia de e-mails.
( ) O protocolo PGP é utilizado para criptografia de e-mails e arquivos, assinatura digital e autenticação de identidade.


A sequência está correta em 
Alternativas
Q2475439 Segurança da Informação
Protocolos criptográficos desempenham papel fundamental na segurança da informação, garantindo confidencialidade, integridade e autenticidade dos dados transmitidos pela internet. Sobre os protocolos SSL/TLS, qual opção é considerada o protocolo de segurança da internet mais seguro? 
Alternativas
Q2475440 Segurança da Informação
A criptografia é uma técnica de segurança fundamental na proteção de dados e comunicações. Ela envolve a transformação de informações em um formato ilegível, chamado de texto cifrado, usando algoritmos matemáticos e chaves de criptografia. Levando-se em consideração as características fundamentais da criptografia, marque V para as afirmativas verdadeiras e F para as falsas.


( ) A criptografia de chave pública é geralmente mais lenta do que a criptografia de chave simétrica.
( ) Um exemplo de algoritmo de criptografia assimétrica é o RSA.
( ) Em sistemas criptográficos simétricos, a segurança depende principalmente do segredo da chave compartilhada entre as partes.


A sequência está correta em
Alternativas
Q2475451 Segurança da Informação
Analise as afirmativas a seguir.

I. As métricas de segurança são estabelecidas a partir de análises qualitativas realizadas sobre os dados relacionados à segurança da informação coletados em diversos departamentos da organização.
II. Métricas de segurança são utilizadas para justificar os investimentos em segurança da informação; podem contribuir para reduzir os riscos ou aprimorar a postura de segurança de uma organização.
III. O processo de cálculo e análise de métricas de segurança deve ser executado de maneira contínua.
IV. Porcentagem de pontos de acesso IEEE 802.11 que utilizam o protocolo WPA2 e porcentagem do tempo em que o servidor está disponível são exemplos de métricas que podem ser utilizadas para avaliar a infraestrutura e serviços.

Está correto o que se afirma apenas em 
Alternativas
Q2475452 Segurança da Informação
Qual das seguintes afirmações descreve corretamente a classificação de informações em segurança da informação? 
Alternativas
Q2475453 Segurança da Informação
Qual é o objetivo principal da auditoria de posição no contexto do ambiente de tecnologia da informação?
Alternativas
Q2475454 Segurança da Informação
A segurança da informação é um aspecto crucial para proteger os sistemas contra ameaças externas e garantir integridade, confidencialidade e disponibilidade dos dados. Diversas medidas e tecnologias são empregadas para fortalecer a segurança dos sistemas e minimizar os riscos de ataques cibernéticos. Como os sistemas de segurança podem aumentar a disponibilidade dos sistemas? 
Alternativas
Q2475456 Segurança da Informação
Firewall é um exemplo de segurança lógica, uma medida essencial para proteger redes de computadores contra ameaças cibernéticas. Essa ferramenta é responsável por monitorar e controlar o tráfego de dados, permitindo ou bloqueando o acesso com base em regras predefinidas. O que um firewall de inspeção de estado (stateful firewall) faz para aumentar a segurança?
Alternativas
Q2475457 Segurança da Informação
Em um sistema criptográfico simétrico, a principal preocupação em termos de segurança refere-se à segurança 
Alternativas
Q2475458 Segurança da Informação
Sobre a distinção fundamental entre os sistemas criptográficos simétricos e assimétricos de chave pública, considerando as implicações para a segurança e a complexidade computacional, assinale a afirmativa correta. 
Alternativas
Respostas
1: B
2: D
3: B
4: B
5: B
6: D
7: C
8: A
9: A
10: C
11: C
12: D
13: D
14: D
15: D
16: D
17: D
18: D
19: D
20: B