Questões de Concurso

Foram encontradas 10.481 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q665886 Segurança da Informação
Antônio é Analista de TI do Instituto Federal do Circuito do Café – IFCC e está inserido em um projeto de desenvolvimento de um sistema para controle de pagamento de bolsas aos discentes da instituição. A principal preocupação que envolve o projeto é garantir que o pagamento seja feito para a pessoa certa e que um mesmo discente não receba mais de uma bolsa. Antônio sabe que uma estrutura de software deve ser desenvolvida a fim de cruzar informações entre os diversos setores da instituição que fazem o pagamento de bolsas e a fim de garantir que não ocorram fraudes, como o pagamento em duplicidade por exemplo.
Qual dos focos da Governança de TI deve ser observado por Antônio para reduzir a vulnerabilidade dessa estrutura de TI que será desenvolvida? 
Alternativas
Q665867 Segurança da Informação
De acordo com o CERT.br: “(...) é uma técnica que consiste em alterar campos do cabeçalho de um email, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.”. Considerando um servidor de e-mails configurado erradamente e que um usuário mal-intencionado teve acesso a este servidor para o envio de mensagens com origem forjada, qual foi a técnica utilizada para o envio dessas mensagens? 
Alternativas
Q663505 Segurança da Informação
Considere que na Eletrosul o acesso à informação, recursos de processamento das informações e processos de negócios devem ser controlados com base nos requisitos de negócio e segurança da informação. Assim, convém
Alternativas
Q663504 Segurança da Informação

Considere a imagem abaixo, que representa o envio de um arquivo de Alice para Bob.


Imagem associada para resolução da questão


Pode-se concluir corretamente que nessa comunicação, a comparação entre os hashes calculados permite verificar a

Alternativas
Q663502 Segurança da Informação
Uma das maneiras de garantir transações seguras na Internet é utilizando Virtual Private Network − VPN, que estabelece uma conexão de rede de dados usando a infraestrutura pública de telecomunicações, mas mantém a privacidade por meio de procedimentos de segurança e protocolos de tunelamento, como o
Alternativas
Q663501 Segurança da Informação

“Para gerenciar a gestão de riscos objetivando a geração de valor, a Eletrobras Eletrosul desenvolve a gestão integrada de riscos.

... O processo de gestão integrada de riscos da empresa caracteriza-se por etapas de identificação, avaliação, tratamento, monitoramento e comunicação dos riscos.

Para orientar as ações de gestão integrada de riscos, a Eletrobras Eletrosul possui formalmente aprovadas a Política de Gestão de Riscos, a Matriz de Riscos e a Norma de Gestão Empresarial.”

(http://www.eletrosul.gov.br/app/hotsite/rel-sustentabilidade-2014/06-governanca-corporativa/)

O texto acima faz referência a alguns termos ligados ao Gerenciamento de Riscos. A definição correta de um dos termos é:

Alternativas
Q662347 Segurança da Informação
O ataque a sistemas computacionais que explora a relação de confiança entre um aplicativo web e seu usuário legítimo é denominado
Alternativas
Q662344 Segurança da Informação
No que se refere à elaboração de sistemas de gerenciamento de segurança da informação, assinale a opção que apresenta um novo controle constante na norma ISO/IEC 27001:2013 em comparação com a norma ISO/IEC 27001:2005.
Alternativas
Q662342 Segurança da Informação
A técnica de ataque a redes que visa explorar uma vulnerabilidade associada a um recurso tecnológico, podendo, inclusive, ser utilizada para exploração de vulnerabilidade zero-day, é denominada
Alternativas
Q662340 Segurança da Informação
Considerando-se que uma política de segurança da informação deva proteger os ativos de uma organização, assinale a opção que apresenta corretamente a definição do termo ativo para uma política de segurança da informação.
Alternativas
Q662339 Segurança da Informação
Assinale a opção que apresenta corretamente, em bites, o tamanho da saída do algoritmo SHA-1.
Alternativas
Q662338 Segurança da Informação
Assinale a opção que apresenta corretamente o tipo de codificação utilizado pelos certificados PEM e os tipos de sentença incluídos nesse tipo de certificado.
Alternativas
Q662337 Segurança da Informação
Considerando-se os requisitos de interoperabilidade relativos aos tipos de certificado digital emitidos no Brasil, é correto afirmar que um sistema projetado para utilizar certificados do tipo
Alternativas
Q662336 Segurança da Informação
No que se refere ao processamento computacional de sistemas de chave pública, assinale a opção correta.
Alternativas
Q662335 Segurança da Informação
A operação binária utilizada para implementar uma função criptográfica de one-time-pad e o tamanho que a chave randômica deve ter em relação à mensagem a ser cifrada são, respectivamente,
Alternativas
Q662334 Segurança da Informação
Assinale a opção que apresenta uma das técnicas de esteganografia utilizada para ocultar informação em arquivos de imagem
Alternativas
Q662332 Segurança da Informação

Imagem associada para resolução da questão

Assinale a opção que apresenta o modo de cifra apresentado na figura precedente.

Alternativas
Q662331 Segurança da Informação
Assinale a opção que apresenta dois algoritmos simétricos de criptografia.
Alternativas
Q662330 Segurança da Informação
Em criptografia, as funções de cifra serão consideradas totalmente seguras se
Alternativas
Q661648 Segurança da Informação
Considere as definições: I. É um evento ou condição incerta que, se ocorrer, provocará um efeito positivo ou negativo em um ou mais objetivos. A atitude das organizações e das partes interessadas pode ser influenciada por fatores que são classificados em 3 tópicos:  a) Apetite, que é o grau de incerteza que uma entidade está disposta a aceitar, na expectativa de uma recompensa;  b) Tolerância, que é o grau, a quantidade ou o volume que uma organização ou um indivíduo está disposto a tolerar;  c) Limite, a organização aceitará se estiver abaixo daquele limite e não tolerará se estiver acima daquele limite.
II. É a combinação da probabilidade de ocorrência de um evento e suas consequências. Possíveis opções para seu tratamento incluem: a) aplicar controles apropriados para reduzi-los; b) conhecê-los e objetivamente aceitá-los; c) evitar, não permitindo ações que poderiam causar a sua ocorrência; d) transferi-los para outras partes, como seguradoras ou fornecedores.  É correto afirmar que os itens I e II
Alternativas
Respostas
6421: C
6422: B
6423: E
6424: D
6425: B
6426: E
6427: C
6428: D
6429: E
6430: B
6431: C
6432: D
6433: D
6434: C
6435: C
6436: D
6437: C
6438: D
6439: E
6440: C