Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade
Os responsáveis pela Segurança da Informação do TRF da 3a Região foram encarregados de produzir dois documentos: 1. Documenta procedimentos de gerenciamento, desenhados para manter ou recuperar operações de negócio, incluindo operações de computadores, no caso de eventuais emergências, desastres ou falhas de sistemas. É elaborado para situações em que exista perda de recursos, porém, esses recursos podem ser recuperados de uma forma menos traumática. 2. Documenta uma série de instruções ou procedimentos pré-determinados que descrevam como as funções de negócios da organização serão sustentadas durante e após uma interrupção significante. É elaborado para possibilitar que a organização funcione em um nível aceitável para sua sobrevivência e absorva possíveis impactos financeiros, operacionais e de imagem. Os documentos 1 e 2 são, respectivamente,

Os programas que se destinam a bloquear e-mails indesejados ou promocionais e os que permitem converter imagens de documentos em texto através do reconhecimento de caracteres, são respectivamente:

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

Cada uma das chaves pública e privada de um criptossistema RSA são formadas por dois números inteiros denominados expoente e módulo, ambos devendo ser números primos.

Sistemas de detecção de intrusão (IDS) são ferramentas que auxiliam a administração da segurança de um ambiente por meio de verificações em informações providas da rede, dos sistemas ou dos aplicativos. Com relação aos sistemas de detecção de intrusão, julgue os itens seguintes.

Para otimizar as saídas geradas por sondas de detecção de intrusão, é comum o uso de técnicas de correlação de alertas. O emprego adequado de tais mecanismos pode reduzir consideravelmente a quantidade de informações que deve ser avaliada por seres humanos, principalmente devido à redução da quantidade global de falsos positivos. Entretanto, a correlação de alertas não permite a detecção de ataques que não tenham sido detectados isoladamente por uma sonda, não sendo, portanto, uma técnica útil na eliminação ou na redução de falsos negativos.

No que se refere a redes de computadores e ferramentas para Internet, julgue os itens subsequentes.

O IPS (Intrusion Prevention System) e o IDS (Intrusion Detection System) são ferramentas de rede que, respectivamente, protegem a rede interna de ataques externos e antivírus em cloud para Internet.

Acerca de ataques a redes de computadores e prevenção e tratamento de incidentes, julgue os itens seguintes.

São fases do processo de tratamento de incidentes a detecção de incidente, a resposta inicial e a formulação de estratégia de resposta.

No que se refere a conceitos de segurança, julgue os itens seguintes.

O processo de autorização é caracterizado pela confirmação da identificação de um parceiro em uma comunicação. As abordagens mais utilizadas de autorização são aquelas fundamentadas em chaves secretas compartilhadas.

Sobre segurança de redes, assinale a afirmativa CORRETA:

Em relação à segurança em redes e à segurança da informação, julgue os próximos itens. Em um sistema de gestão de segurança da informação (SGSI), a diretoria da organização é o setor responsável pela realização de auditorias internas.

A respeito de segurança da informação, julgue os itens subsequentes.

Em uma troca de dados, via Internet, entre dois computadores que estejam utilizando um algoritmo de criptografia assimétrica, antes de trocarem os dados, os usuários deverão compartilhar entre eles a chave, já que ela deve ser a mesma para os dois usuários.

A respeito da computação na nuvem e da segurança da informação, julgue os itens subsequentes. Para que se utilizem recursos da computação em nuvem, não é necessário que haja conexão com a Internet, já que todo o processamento é realizado no próprio computador do usuário.

Com relação ao tema “segurança de redes de computadores”, analise as afirmativas a seguir.

I. Firewall é uma combinação em que hardware e software operam de modo conjunto para isolar a rede interna de uma empresa ou organização da rede Internet, filtrando a passagem de pacotes considerados seguros.

II. Somente o tráfego de pacotes autorizados pelo administrador da rede, por meio de uma política de segurança, poderá transpor os ambientes intermediados pelo Firewall.

III. Firewall do tipo filtro de pacotes é um servidor de aplicação específico, por meio do qual todos os dados das aplicações são criptografados em cabeçalhos HTTPS, IPSEC e ICMP, destinados à rede local, que devem ser avaliados antes de serem liberados para a zona desmilitarizada.

Assinale:

Com referência a segurança da informação, julgue os itens a seguir.


No Windows 7, com vários usuários com níveis de acesso diferentes, é possível restaurar seus arquivos e os de todas as pessoas que usam o computador por meio de um backup. Para isso, basta que qualquer desses usuários acesse, sucessivamente, Painel de Controle, Sistema e Manutenção e Backup e Restauração.

Julgue os próximos itens, relativos à segurança da informação. A segurança da informação tem por objetivo proteger as organizações dos vários tipos de ameaças, não se destinando a garantir a continuidade do negócio.
Com relação a redes, Internet e segurança, julgue os itens de 35 a 40. Na criptografia simétrica são utilizadas duas chaves: uma para cifrar a mensagem e outra para decifrar a mensagem.

Julgue os itens a seguir, relativos à segurança da informação.

Gestão de segurança da informação é o conjunto de ações e métodos que visam à integração das atividades de gestão de riscos, gestão de continuidade do negócio, tratamento de incidentes, tratamento da informação, conformidade, credenciamento, segurança cibernética, segurança física, segurança lógica, segurança orgânica e segurança organizacional aos processos institucionais estratégicos, operacionais e táticos, não se limitando, portanto, à tecnologia da informação e comunicações.

Julgue o  item  que se segue, acerca de procedimentos e conceitos de segurança da informação.

Para garantir que os computadores de uma rede local não sofram ataques vindos da Internet, é necessária a instalação de firewalls em todos os computadores dessa rede.

Página 66
Publicidade