Questões de Concurso

Foram encontradas 10.481 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697192 Segurança da Informação
Em relação aos certificados digitais, assinale a afirmativa incorreta.
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697191 Segurança da Informação
Assinale a alternativa que indica a causa que pode facilitar o processo de descompilação de códigos maliciosos em um ambiente Unix.
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697190 Segurança da Informação
Assinale a alternativa que apresenta uma característica presente nos algoritmos criptográficos de hash.
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697189 Segurança da Informação
Com relação à cláusula de Responsabilidades da Direção da norma ISO/IEC 27001, as alternativas a seguir apresentam ações relativas ao comprometimento da direção, à exceção de uma.
Assinale‐a
Alternativas
Ano: 2013 Banca: FGV Órgão: CONDER Prova: FGV - 2013 - CONDER - Tecnologia da Informação |
Q697188 Segurança da Informação
Com relação à clausula de Gestão de Incidentes de Segurança da Norma ISO/IEC 27002, assinale a afirmativa correta.
Alternativas
Q695791 Segurança da Informação
O funcionário de uma empresa realizou uma formatação rápida em uma unidade de disco rígido e, antes de reinstalar o sistema operacional do servidor, lembrou-se que havia documentos naquele disco para os quais deveria ter realizado cópia de segurança. O que é certo de se dizer sobre a situação das informações contidas na unidade neste momento?
Alternativas
Q695789 Segurança da Informação
Além da função de identificar digitalmente seu portador, uma assinatura digital é útil para garantir o não-repúdio. Em uma mensagem, isso significa que:
Alternativas
Q695788 Segurança da Informação
Um atacante mal-intencionado obteve uma única vez acesso físico ao computador de sua vítima. Ele aproveitou a oportunidade para instalar um programa capaz de gravar todas as teclas que o usuário pressiona em seu teclado e outro programa para conseguir uma cópia dessa gravação remotamente, através da internet. A classificação específica dos dois programas instalados pelo atacante são, respectivamente:
Alternativas
Q695787 Segurança da Informação
Os ataques do tipo DoS (Denial of Service – Recusa de serviço) são peculiares porque:
I. Esgotam recursos da aplicação servidora.
II. Alteram o conteúdo dos pacotes IP em trânsito. Violam, portanto, o princípio de:
III. Disponibilidade.
IV. Integridade.
São corretas as afirmações:
Alternativas
Q695785 Segurança da Informação
Se uma cifragem baseia-se no uso de uma chave simétrica de 10 bits, além de podermos considerar a sua segurança como sendo “muito fraca”, qual é a chance de um atacante quebrá-la na primeira tentativa de adivinhação?
Alternativas
Q695784 Segurança da Informação
Heartbleed (CVE-2014-016) foi o nome dado a uma recente falha na biblioteca OpenSSL, empregada para fornecimento de criptografia em inúmeros serviços de rede, como servidores web e de bancos de dados. Essa falha, que ficou famosa e foi bastante difundida no meio jornalístico, consiste em o atacante conseguir obter uma mensagem:
I. Menor do que o esperado para a funcão heartbeat da biblioteca OpenSSL.
II. Maior do que o esperado para a funcão heartbeat da biblioteca OpenSSL. E, consequentemente, conseguir ler informações sensitivas como logins e senhas:
III. Cifradas na área de memória do servidor vulnerável.
IV. Decifradas na área de memória do servidor vulnerável.
São corretas as afirmações:
Alternativas
Q693456 Segurança da Informação
Acerca da criptografia, assinale a opção correta.
Alternativas
Q693455 Segurança da Informação
Os serviços relacionados a assinatura digital incluem
Alternativas
Q693454 Segurança da Informação
A integridade de dados que detecta modificação, inserção, exclusão ou repetição de quaisquer dados em sequência, com tentativa de recuperação, é a integridade
Alternativas
Q693446 Segurança da Informação
Na certificação digital, a autoridade certificadora é responsável por
Alternativas
Q693445 Segurança da Informação
Em um esquema de criptografia de chaves públicas, caso um sistema participante opte por alterar sua chave privada, para que seja mantida a comunicação, será necessário
Alternativas
Q693444 Segurança da Informação
Assinale a opção correta, no que concerne a conceitos básicos de criptografia e criptografia simétrica e assimétrica.
Alternativas
Q690596 Segurança da Informação
A Norma Complementar n.º 16/IN01/DSIC estabelece diretrizes de Segurança da Informação e Comunicações para obtenção de software seguro nos órgãos e entidades da Administração Pública Federal. Essa Norma estabelece conceitos e definições, para os seguintes termos técnicos da área de Segurança da Informação e Comunicações.
Alternativas
Q690594 Segurança da Informação
A Norma Complementar n.º 2/IN01/DSIC define a metodologia de gestão de segurança da informação e comunicações a ser utilizada pelos órgãos e entidades da Administração Pública Federal. A metodologia é baseada no Ciclo PDCA (Plan-Do-Check-Act) referenciado na Norma ABNT NBR ISO/IEC 27001:2006. Assinale a alternativa que apresenta uma ação própria da fase Act do referido ciclo. 
Alternativas
Q690584 Segurança da Informação
A utilização de senhas para acesso aos sistemas de informação é uma questão muito polêmica e delicada, principalmente pela falta de importância dada a esse assunto por parte dos usuários. Assinale a alternativa que apresenta uma prática errada no que diz respeito ao gerenciamento de senhas.
Alternativas
Respostas
6341: B
6342: D
6343: C
6344: E
6345: B
6346: B
6347: C
6348: B
6349: C
6350: C
6351: A
6352: E
6353: B
6354: A
6355: A
6356: D
6357: B
6358: C
6359: D
6360: D