Questões de Concurso

Foram encontradas 10.459 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2009 Banca: FUNRIO Órgão: MPO
Q1209692 Segurança da Informação
Assinale a alternativa que NÃO faz parte do modelo de gerenciamento de rede criado pela ISO (International Organization for Standartization).
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TCU
Q1209579 Segurança da Informação
Acerca de criptografia e de infraestruturas de chaves públicas (PKI), julgue o item a seguir.
No algoritmo AES, a cifra de decriptografia é idêntica à cifra de criptografia, assim como a sequência de transformações para a decriptografia é a mesma para a criptografia, o que pode ser considerado uma vantagem, já que apenas um único módulo de software ou firmware é necessário para aplicações que exigem tanto criptografia quanto decriptografia. 
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TCU
Q1209499 Segurança da Informação
Acerca de ataque eletrônico e software malicioso, julgue o item subsecutivo.
As principais medidas de segurança contra backdoors, que, por sua natureza, são difíceis de serem detectadas e controladas via sistema operacional, relacionam-se aos processos de desenvolvimento e auditoria de software, engenharia reversa e atualização de software.
Alternativas
Ano: 2015 Banca: CESPE / CEBRASPE Órgão: TCU
Q1209497 Segurança da Informação
Acerca de ataque eletrônico e software malicioso, julgue o item subsecutivo.
Os ataques DDoS de camada de aplicação são caracterizados por explorar aspectos de arquitetura das aplicações e dos serviços para obstruir a comunicação; além disso, são difíceis de detectar e podem ser efetivos com poucas máquinas e taxas de tráfego não muito altas.
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: MEC
Q1209189 Segurança da Informação
A respeito de criptografia, julgue o item seguinte.
Se, em um sistema assimétrico, uma mensagem for cifrada duas vezes, primeiro com a chave privada do autor e, depois, com a chave pública do destinatário, garante-se que somente o destinatário conseguirá abrir a mensagem e que só o fará se dispuser da chave pública do autor.
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: MEC
Q1209174 Segurança da Informação
A respeito de criptografia, julgue o item seguinte.
Um certificado digital consiste na cifração do resumo criptográfico de uma chave privada com a chave pública de uma autoridade certificadora.
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: MEC
Q1209157 Segurança da Informação
A respeito de criptografia, julgue o item seguinte.
Uma assinatura digital consiste na cifração de um arquivo digital e do seu resumo criptográfico com uma chave privada.
Alternativas
Ano: 2012 Banca: Quadrix Órgão: DATAPREV
Q1209039 Segurança da Informação
O item 6 do Manual de Segurança da Informação e Comunicações da Dataprev dispõe sobre o acesso lógico aos ambientes computacionais dessa instituição. Em relação à responsabilidade dos usuários pelo uso das senhas, determina que a senha é utilizada para a autenticação do usuário e garante a segurança desse processo, cabendo ao usuário:
I. manter a confidencialidade das senhas. Quando existir a necessidade de armazenamento destas, este deve ser realizado de forma segura.
II. alterar sua senha sempre que existir qualquer indicação de comprometimento de sua confidencialidade.

III. modificar suas senhas regularmente, não devendo reutilizá-las.

IV. não incluir senhas em processos que permitam o preenchimento automático de campos para o acesso. 

É correto o que se afirma em: 
Alternativas
Ano: 2006 Banca: IPAD Órgão: LAFEPE
Q1207906 Segurança da Informação
Sistemas de detecção de intrusão provêm um nível adicional de segurança nas empresas. Acerca desse tipo de sistema, analise as seguintes afirmativas.
1. Para detectar intrusões, pode-se monitorar sistemas (host-based), tráfego de rede (network-based) ou ambos (sistemas híbridos). 2. Sistemas de detecção de intrusão podem utilizar técnicas estatísticas como as redes Bayesianas, garantindo assim que todas as intrusões serão detectadas. 3. Quando esses sistemas detectam intrusões por reconhecimento de padrões (assinaturas, como as de vírus de computador), esses sistemas são categorizados como antivírus.
Assinale a alternativa correta.
Alternativas
Ano: 2007 Banca: CESGRANRIO Órgão: TERMOAÇU
Q1207772 Segurança da Informação
O servidor SRVDC01 é um controlador do domínio abc.com.  
A política de backup deste servidor deve incluir cópias de segurança do Registro (Registry), dos arquivos de inicialização, das informações do Servidor de Certificados e os registros das classes COM+. O backup para esse servidor é o
Alternativas
Ano: 2017 Banca: CESPE / CEBRASPE Órgão: ABIN
Q1207333 Segurança da Informação
Com relação ao terrorismo e à segurança cibernética, julgue o item a seguir. 
Os estreitos vínculos entre o hacktivismo e o terrorismo cibernético representam, no presente, importante item da pauta das políticas de segurança dos países e da cooperação internacional em segurança cibernética. 
Alternativas
Ano: 2017 Banca: CESPE / CEBRASPE Órgão: ABIN
Q1207198 Segurança da Informação
Com relação ao terrorismo e à segurança cibernética, julgue o item a seguir. 
A despeito de os esforços de promoção da governança para a Internet privilegiarem o engajamento de atores governamentais e não governamentais, as agendas e os espaços institucionais internacionais voltados para o intercâmbio de experiências e para a discussão de propostas políticas relacionadas à promoção da segurança cibernética no plano global são, no presente, de caráter eminentemente intergovernamental e de alcance regional. 
Alternativas
Ano: 2017 Banca: FADESP Órgão: Câmara de Capanema - PA
Q1206414 Segurança da Informação
Um aplicativo ou dispositivo que monitora, lê e captura intercâmbios de dados de rede além de ler pacotes de rede com a finalidade de oferecer uma visão completa dos dados dentro do pacote na Internet, se não estiverem criptografados, é o 
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: MEC
Q1206214 Segurança da Informação
Acerca de gestão de risco segundo o NIST SP 800-30, julgue o item subsequente.
A identificação de ameaças visa produzir a lista das vulnerabilidades que são potencialmente exploráveis.
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: MEC
Q1206081 Segurança da Informação
Acerca de gestão de risco segundo o NIST SP 800-30, julgue o item subsequente.
Controles preventivos alertam sobre a ocorrência de violações.
Alternativas
Ano: 2006 Banca: CESPE / CEBRASPE Órgão: DATAPREV
Q1205896 Segurança da Informação
Com respeito à segurança da informação, julgue o item abaixo.
Os algoritmos criptográficos, simétricos ou assimétricos, provêm confidencialidade, integridade, autenticidade, não-repúdio e disponibilidade.
Alternativas
Ano: 2006 Banca: CESPE / CEBRASPE Órgão: DATAPREV
Q1205854 Segurança da Informação
Com respeito à segurança da informação, julgue o item abaixo.
Uma política de segurança deve definir o que se deve proteger, de forma que se possa identificar as ações a serem realizadas e avaliar a eficácia dessas ações.
Alternativas
Ano: 2006 Banca: CESPE / CEBRASPE Órgão: DATAPREV
Q1205849 Segurança da Informação
Com respeito à segurança da informação, julgue o item abaixo.
Normalmente uma política de segurança permite tudo, a menos que seja explicitamente proibido.
Alternativas
Ano: 2006 Banca: CESPE / CEBRASPE Órgão: DATAPREV
Q1205794 Segurança da Informação
Com respeito à segurança da informação, julgue o item abaixo.
Uma das principais medidas para se proteger uma rede de computadores é o estabelecimento de um perímetro de segurança, que pode incluir roteadores de borda, firewalls, sistemas de detecção ou prevenção de intrusão, servidores de VPN, proxies, zonas desmilitarizadas e subredes filtradas.
Alternativas
Q1203501 Segurança da Informação
Pode ser definido como uma barreira de proteção que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. É um mecanismo que atua como “defesa” de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados.
Alternativas
Respostas
4521: A
4522: E
4523: C
4524: C
4525: C
4526: E
4527: E
4528: A
4529: E
4530: E
4531: E
4532: E
4533: C
4534: E
4535: E
4536: E
4537: C
4538: E
4539: C
4540: B