Questões de Concurso
Foram encontradas 10.482 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Sobre essas medidas, analise as afirmativas a seguir.
I. Os sistemas de detecção de intrusão (IDS) apenas monitoram e alertam sobre atividades suspeitas, sem tomar medidas para bloqueá-las.
II. Os protocolos SSL e TLS são utilizados para garantir a comunicação segura através da criptografia dos dados em trânsito.
III. Os sniffers de rede são ferramentas usadas para bloquear o tráfego de rede não autorizado.
Está correto o que se afirma em
Para garantir uma defesa robusta contra ameaças cibernéticas, a EPE deve implementar nos servidores e estações de trabalho
Assim, a EPE, para garantir a proteção abrangente das informações, deve garantir
I. O uso da assinatura digital garante a autenticidade, a integridade, o não repúdio e a confidencialidade.
II. A assinatura digital está baseada em criptografia assimétrica. Nesse processo, o usuário remetente utiliza sua chave privada para criptografar a mensagem. Do outro lado, o usuário destinatário utiliza a chave pública do emissor para decriptografar a mensagem.
III. O certificado digital é um atestado eletrônico que guarda informações sobre seu titular, e é garantido por uma Autoridade Certificadora (AC).
Está correto o que se afirma em
Nesse contexto, analise as afirmativas a seguir.
I. Se optar por usar um algoritmo assimétrico, o analista Amon deverá compartilhar sua chave pública com seus colegas, e utilizar sua chave privada para criptografar os dados.
II. Se o analista Amon pretender maior velocidade de processamento, deverá optar por algoritmos simétricos, como o AES.
III. Ao optar por uma criptografia assimétrica, o analista Amon deve usar uma criptografia simétrica para realizar o envio/compartilhamento da chave.
Está correto o que se afirma em
Com relação aos softwares especializados de auditoria, considere as afirmações a seguir.
I - Consistem em programas desenvolvidos especificamente para executar as tarefas mais comuns do trabalho do auditor e da gestão de equipes de auditoria, sendo úteis em todo tipo de empresa auditada.
II - O software pode ser desenvolvido pelo próprio auditor, pelos especialistas da empresa auditada ou por terceiro contratado pelo auditor.
III - Tais softwares podem ser interessantes para atender aos sistemas ou às transações incomuns que não estão contempladas nos softwares generalistas, como, por exemplo, análises de leasing, cartão de crédito ou crédito imobiliário.
Quais estão corretas?
Analise as questões sobre certificado digital e assinale a alternativa “correta”:
I- Certificado digital equivale ao RG ou CPF.
II- Tipo de certificado que pode ser usado na verificação de uma chave pública, dessa forma saberemos se pertence a um indivíduo ou a uma entidade.
III- Assinatura digital e certificado digital é a mesma coisa.
Assinale a alternativa que explica como age um malware do tipo worm.
O backup lógico é a cópia de arquivos que contém
Sobre os planos de restauração e backup, analise as assertivas abaixo.
I. Não é necessário informar no plano quem são os responsáveis por determinar quando a restauração dos serviços se torna necessária. Isso ocorre porque essas informações devem fazer parte do planejamento estratégico de TI e não desse plano.
II. A equipe responsável por realizar o backup e a restauração deve receber informações sobre os locais de backup de cada tipo de dado.
III. Implementar um plano de backup e restauração requer que três etapas sejam realizadas: testar e validar o plano, comunicar o plano e validar as operações.
É correto o que se afirma em
Assinale a alternativa que apresenta a combinação de tipos de backup (cópia de segurança) que apresenta maior facilidade na recuperação dos dados.
Assinale a alternativa que apresenta a combinação de tipos de backup (cópia de segurança) que exige menos espaço de armazenamento e é mais rápida de realizar.
Dos atributos opcionais de cookies listados abaixo, aquele que deve ser configurado para sinalizar ao navegador que o cookie deve ser enviado apenas por meio de uma conexão encriptada HTTPS é o
Assinale a alternativa que apresenta como é denominado o backup que copia somente os arquivos criados ou alterados desde o último backup completo.
Assinale a alternativa que apresenta uma das práticas de mercado que podem gerar sérios problemas com o roteamento de rede, principalmente quando o usuário tem acessos externos à sua rede (VPNs) e servidores sem isolamento de DMZ, ou seja, servidores na mesma rede das estações.
Entretanto para que esse processo funcione as partes envolvidas precisam confiar que a outra parte é realmente a dona da chave pública que está apresentado, senão ambos ficam vulneráveis a um certo tipo de ataque durante a troca de chaves.
O nome deste ataque e o sistema responsável por garantir a propriedade das chaves públicas são, respectivamente,
( ) Broken Access Control
( ) Injection
( ) Cryptographic Failures
( ) Identification and Authentication Failures
1. Permitir ataques por força bruta ou outros ataques automatizados.
2. Permitir ações que necessitem de login sem que o login tenha sido feito.
3. Transmitir senhas em claro.
4. Utilizar dados inseridos pelo usuário sem validação.
A relação correta, na ordem dada, é
O correto entendimento para “backup” dentro do contexto da informática é: