Questões de Concurso Público UPE 2017 para Analista de Sistemas - Segurança da Informação

Foram encontradas 40 questões

Q844554 Matemática

Considerando que a declaração "Todo gato é pardo" seja verdadeira, assinale a alternativa que corresponde a uma argumentação CORRETA.

Alternativas
Q845417 Segurança da Informação
Considerando-se as normas ABNT NBR ISO/IEC 27001:2013 e ABNT NBR ISO/IEC 27002:2013, recomenda-se, como política de controle de acesso às informações e aos recursos de processamento organizacional, que haja
Alternativas
Q845418 Sistemas Operacionais
Qual grupo abaixo do AD DS em um ambiente com Active Directory deve ser, necessariamente, empregado para o envio de mensagens eletrônicas, utilizando o Exchange?
Alternativas
Q845419 Sistemas Operacionais

Em um sistema com ambiente operacional Linux, o arquivo /etc/passwd contém, geralmente, as informações relativas às contas dos usuários.


Considerando que o usuário jdoe não estava anteriormente cadastrado no sistema, o comando


useradd jdoe -d /home/jdoe -c "John Doe" -s /bin/bash


executado em modo de administrador (root), corresponde à inserção da seguinte linha no arquivo /etc/passwd:

Alternativas
Q845420 Sistemas Operacionais

Considerando um sistema com ambiente operacional Linux e, também, que o usuário jdoe não estava anteriormente cadastrado no sistema, após o comando


useradd jdoe -d /home/jdoe -c "John Doe" -s /bin/bash


executado em modo de administrador (root), o usuário recém-criado

Alternativas
Q845421 Sistemas Operacionais

A transformação de um servidor físico em vários servidores virtuais pode ser feita, entregando para o sistema operacional as instruções de máquina equivalentes ao processador físico.


Qual das seguintes opções refere-se à camada de virtualização de servidores que realiza tal transformação?

Alternativas
Q845422 Segurança da Informação
Consiste em uma das atividades previstas na fase de identificação de riscos, relativas à implantação de um sistema de gerenciamento e gestão da segurança da informação, definidas na norma NBR ISO/IEC 27001:2013:
Alternativas
Q845423 Segurança da Informação

Considere as seguintes definições de termos relativos à Segurança da Informação:

I. Garantia contra negação, por parte das entidades envolvidas em uma comunicação, de sua participação no todo ou em parte dessa comunicação.

II. Garantia de que os dados recebidos estão exatamente como enviados por uma entidade responsável pelo envio sem inserção, exclusão, modificação e/ou repetição de toda ou parte da mensagem, entre outros.

III. Garantia de que as entidades envolvidas na comunicação são, de fato, quem se espera ou que se afirma ser.


As definições I, II e III, nessa ordem, referem-se aos conceitos de

Alternativas
Q845424 Segurança da Informação
Qual das seguintes opções refere-se, apenas, a algoritmos criptográficos de chave simétrica?
Alternativas
Q845425 Segurança da Informação
Em um sistema de chave pública, Alice usa a chave x_a para criptografar uma mensagem arbitrária M mediante aplicação da função N=f(x_a,M). A decifragem da mensagem N assim obtida pode ser feita pela aplicação da mesma função por Alice utilizando a chave y_a da forma M=f(y_a,N). Analogamente, Bob cifra uma mensagem arbitrária M, aplicando a mesma função f com a chave x_b da forma N=f(x_b,M) e decifra a mensagem utilizando a chave y_b da forma N=f(y_b,N). Qual dos seguintes esquemas garante que Bob possa recuperar a mensagem M, dado que a mensagem N=f(x_b,f(y_a,M)) foi enviada por Alice se a chave pública de Alice é x_a, a chave pública de Bob é x_b, e as chaves y_a e y_b são, respectivamente, as chaves privadas de Alice e de Bob?
Alternativas
Q845426 Segurança da Informação

Um ataque por força bruta de uma mensagem codificada pelo algoritmo DES, utilizando uma chave de 56 bits por um dado sistema, é capaz de testar, sem limite de quantidade de testes e de forma ininterrupta, exatamente um milhão de possibilidades válidas de chaves distintas por segundo.


Considerando um ano com 365 dias, com 24 horas cada dia, é CORRETO afirmar que, necessariamente,

Alternativas
Q845427 Segurança da Informação
Qual das seguintes opções refere-se, exclusivamente, a classes de ataques ativos à Segurança de Informações?
Alternativas
Q845428 Segurança da Informação
O código de autenticação de mensagens (MAC – Message Authentication Code) é exemplo do seguinte tipo de criptografia:
Alternativas
Q845429 Segurança da Informação

Um método usual de detecção de intrusos consiste em manter registros estatísticos de acessos de usuários autorizados e utilizar tais registros para identificar possíveis intrusos mediante detecção de desvios anômalos nas estatísticas de acesso.


Das medidas abaixo, qual NÃO se refere à detecção de prováveis intrusos, baseada em análise estatística?

Alternativas
Q845430 Redes de Computadores
Em um sistema cujo administrador definiu um Bastion Host para um firewall com host filtrado do tipo single-homed bastion, é CORRETO que para todo tráfego originado da
Alternativas
Q845431 Segurança da Informação

Um sistema de prevenção de intrusos ou IPS é uma implementação em hardware ou software (geralmente ambos), instalado de forma a monitorar as atividades de uma rede, encontrando atividades maliciosas e comportamentos indesejáveis e reagindo de forma a prevenir tais ataques.


No chamado IPS de Host, a aplicação de segurança é instalada em máquina

Alternativas
Q845432 Redes de Computadores

Considerando um sistema operacional Linux configurado para operar nas portas-padrão, é CORRETO afirmar que o comando abaixo, implementado no arquivo de configuração do firewall,


iptables -A INPUT -p ALL -s 10.191.80.206 -j DROP

Alternativas
Q845433 Segurança da Informação
Denominamos de ataque por repetição aquele caracterizado por
Alternativas
Q845434 Redes de Computadores
Qual dos seguintes serviços NÃO está disponível como padrão em protocolo IPSec?
Alternativas
Q845435 Segurança da Informação
Na Criptografia por chave simétrica, de enlace, os cabeçalhos de camada de rede, por exemplo, cabeçalho de frame, são criptografados. Uma das razões para o uso desse tipo de criptografia de enlace, em oposição à escolha da criptografia de ponta a ponta, é
Alternativas
Respostas
1: C
2: D
3: C
4: A
5: D
6: E
7: B
8: C
9: C
10: B
11: E
12: D
13: B
14: B
15: A
16: C
17: C
18: D
19: E
20: A