Questões de Concurso

Foram encontradas 10.458 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q948795 Segurança da Informação
Suponha que se deseje implantar o esquema de acesso ao sistema da Secretaria de Estado da Fazenda utilizando a autenticação baseada em dois fatores diferentes. Para tanto, os possíveis fatores são:
Alternativas
Q948794 Segurança da Informação

Considere os seguintes controles da política de segurança estabelecida em uma empresa:


I. Controlar o acesso de pessoas às áreas em que se encontram os servidores computacionais da empresa.

II. Bloquear acesso dos funcionários para sites inseguros da internet.

III. Instalar Firewall para controlar os acessos externos para a rede local da empresa.


Os controles mencionados são, respectivamente, tipificados como de Segurança  

Alternativas
Q948793 Segurança da Informação
O responsável por classificar a informação no processo de classificação da informação deve ser o
Alternativas
Q948792 Segurança da Informação
O estabelecimento e a implantação da segurança da informação requer o uso de diferentes mecanismos e recursos para atender os atributos de segurança da informação. Nesse contexto, o Hash tem a função de
Alternativas
Q948791 Segurança da Informação
Para implantar a segurança da Informação na Secretaria da Fazenda, um Auditor deverá considerar a tríade de atributos fundamentais, ou base, da segurança da informação, que são:
Alternativas
Q948646 Segurança da Informação

Os itens apresentados constituem uma lista em ordem alfabética de tarefas referentes ao arquivo digital da EFD-ICMS/IPI:


I. Assinar o arquivo por meio de certificado digital, tipo A1 ou A3, emitido por autoridade certificadora credenciada pela Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil).

II . Gerar o arquivo de acordo com as especificações do leiaute definido em Ato COTEPE.

III . Gerar o recibo de entrega, com o mesmo nome do arquivo, com a extensão “rec”, gravando-o no mesmo diretório.

IV. Guardar o arquivo acompanhado do recibo da transmissão, pelo prazo previsto na legislação.

V. Submeter o arquivo ao programa validador, fornecido pelo Sistema Público de Escrituração Digital (SPED).

VI. Transmitir o arquivo, com a extensão “txt”, pela internet.

VII. Verificar a consistência das informações prestadas no arquivo.


Os procedimentos EFD-ICMS/IPI devem progredir em um fluxo de execução. Considerando que o item II refere-se à tarefa inicial e o item IV à tarefa final, a sequência intermediária correta do fluxo de execução é: 

Alternativas
Q948135 Segurança da Informação
A Segurança da informação refere-se à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto às informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição. Sobre o tema é INCORRETO afirmar que:
Alternativas
Q946491 Segurança da Informação
Em segurança computacional e programação, o ataque que explora a falta de tratamento dos dados de uma entrada do sistema tentando injetar strings maiores que as permitidas no intuito de invadir outras áreas de memória é o
Alternativas
Q946477 Segurança da Informação
Analise as afirmações sobre o protocolo IPSec.
I. O modo de tunelamento encapsula todo o pacote IP de forma criptografada em outro pacote IP. II. O modo de transporte encapsula somente o conteúdo do pacote IP de forma criptografada, deixando seu cabeçalho sem criptografia. III. O cabeçalho de autenticação (AH) provê autenticação, confidencialidade e integridade.
É correto afirmar que
Alternativas
Q946476 Segurança da Informação
Sobre o protocolo TLS, é correto afirmar que
Alternativas
Q946475 Segurança da Informação
As técnicas de criptografia são importantes para manter a segurança na transmissão de informações via rede de computadores. São exemplos de técnicas de criptografia de chave assimétrica
Alternativas
Ano: 2016 Banca: FCC Órgão: CREMESP Prova: FCC - 2016 - CREMESP - Analista de Suporte |
Q945745 Segurança da Informação
Um Analista de Suporte troca arquivos com um funcionário que trabalha em uma filial da mesma organização. Eles garantem a integridade desses arquivos aplicando um método que gera um resultado único e de tamanho fixo, independente do tamanho do arquivo trocado. O método aplicado é conhecido como
Alternativas
Q945311 Segurança da Informação

A criptografia é baseada nas dificuldades em resolver problemas difíceis.


A definição correta de criptografia é

Alternativas
Q945300 Segurança da Informação

É comum que, durante o dia de trabalho, mais de um funcionário utilize a mesma estação, como no caso de empresas que possuem dois turnos para uma mesma função no departamento.


A esse respeito, é correto afirmar que, dos procedimentos de acesso a recursos para usuários diferentes, na mesma estação de trabalho, o mais eficiente é

Alternativas
Q943670 Segurança da Informação

As normas ISO 27001 e ISO 27002 estão relacionadas com a segurança da informação e recomenda-se que sejam utilizadas em conjunto.

A esse respeito, é correto afirmar que o conveniente para um sistema de gerenciamento de senha é

Alternativas
Q943621 Segurança da Informação
São protocolos criptográficos que conferem segurança de comunicação na Internet para serviços como e-mail (SMTP) e navegação por páginas (HTTPS). Trata-se dos protocolos:
Alternativas
Q943620 Segurança da Informação
São certificados de Assinatura Digital que podem ser usados para confirmação da identidade na web, transações online, redes privadas virtuais, transações eletrônicas, correio eletrônico, cifração de chaves de sessão e assinatura de documentos com verificação da integridade de suas informações. Enquadram-se em tal categoria de certificados: 
Alternativas
Ano: 2018 Banca: Quadrix Órgão: CFBio Prova: Quadrix - 2018 - CFBio - Técnico em TI |
Q943351 Segurança da Informação

Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue o item que se segue.


A VPN, por ser considerada como o tipo de rede mais seguro, não permite criar conexões privadas com a rede pública.

Alternativas
Ano: 2018 Banca: Quadrix Órgão: CFBio Prova: Quadrix - 2018 - CFBio - Técnico em TI |
Q943350 Segurança da Informação

Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue o item que se segue.

Armazenar e analisar informações são algumas das funções de um IDS.
Alternativas
Ano: 2018 Banca: Quadrix Órgão: CFBio Prova: Quadrix - 2018 - CFBio - Técnico em TI |
Q943349 Segurança da Informação

Acerca dos firewalls, do IDS (Intrusion Detection System) e da VPN, julgue o item que se segue.


O sistema de detecção de intrusão que se baseia em host apresenta uma grande desvantagem em relação aos outros tipos de IDS: ele não utiliza arquivos de logs para monitorar o sistema.

Alternativas
Respostas
5161: C
5162: A
5163: A
5164: E
5165: C
5166: C
5167: B
5168: B
5169: C
5170: E
5171: D
5172: E
5173: D
5174: A
5175: D
5176: D
5177: B
5178: E
5179: C
5180: E