Questões de Concursos

selecione os filtros para encontrar suas questões de concursos e clique no botão abaixo para filtrar e resolver.

Publicidade

Uma empresa cuja matriz está localizada em Brasília possui três filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem analisar todas as propostas de negócio e autorizar os valores finais da negociação, além de analisar a documentação dos clientes para a liberação do crédito. Como atende a clientes em cidades onde não possui pontos de atendimento, a empresa recebe as propostas e documentos dos clientes eletronicamente e fecha contratos à distância. Os clientes também podem ser atendidos nas filiais, caso em que elas se responsabilizam pela recepção dos documentos e pelo seu envio, por meio eletrônico, para a matriz. Com base nessa situação hipotética, julgue os seguintes itens.

Para garantir o sigilo dos dados trocados entre as filiais utilizando-se algoritmos de criptografia simétrica, é necessário que as chaves criptográficas sejam aleatoriamente definidas a cada transação.

No que se refere a sistemas de detecção de intrusão e proteção contra software malicioso, julgue os itens subsequentes.

O sniffers, que pode ser do tipo filtro de pacotes e do tipo proxy de aplicações, é um dispositivo que tem por objetivo aplicar uma política de segurança a determinado ponto de uma rede de computadores.

Em segurança da informação, um risco é um evento ou uma condição incerta que pode causar algum dano a um sistema de informação ou até à própria organização como um todo. Com referência à avaliação de riscos, julgue os próximos itens.

Em avaliação de riscos, os riscos podem ser analisados de acordo com sua probabilidade de acontecimento e com os possíveis impactos que eles podem causar.

Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.

Os algoritmos criptográficos simétricos são preferenciais para cifração de arquivos por serem usualmente mais eficientes, do ponto de vista computacional, que os assimétricos.

Acerca das recomendações da E-ping v.2013, assinale a opção correta.

Acerca de segurança, julgue os itens que se seguem.

Os modelos de segurança no Windows Server 2003 podem ser usados quando da gerência das configurações de segurança. Após a seleção de um modelo, as configurações dos controladores de domínio não podem ser alteradas.

Acerca do gerenciamento de segurança da informação, julgue os itens a seguir.

Para o controle lógico do ambiente computacional, deve-se considerar que medidas de segurança devem ser atribuídas aos sistemas corporativos e aos bancos de dados, formas de proteção ao código-fonte, preservação de arquivos de log de acesso ao sistema, incluindo-se o sistema de autenticação de usuários.

Dentre os protocolos de alto nível suportados pelo SSL, o protocolo no qual são trocados certificados entre o cliente e o servidor para provar suas identidades é denominado:

Acerca de conceitos relacionados ao desenvolvimento de software seguro e segurança para web services, julgue os itens subsecutivos.

Ao se utilizar a tecnologia web services para garantia de uma autenticação segura, devem ser usados signed security tokens, que consistem em elementos criptografados a partir de uma chave de acesso previamente acordada.

Sobre malware, verifique as assertivas e assinale a correta. I. Em inglês malware é abreviação de "malicious software". II. Trata-se de um código malicioso, programa malicioso, software nocivo, software malintencionado ou software malicioso. III. É um programa de computador destinado a infiltrarse em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não).

Em relação a plano de continuidade de negócio, julgue os itens seguintes.

Os planos de continuidade de negócio devem ser testados e atualizados regularmente, de forma a assegurar que os membros da equipe de recuperação, bem como outros envolvidos, tenham ciência desses planos e de suas responsabilidades para a continuidade do negócio quando um plano for realmente acionado.

Considere que Alice e Bob são duas entidades que se comunicam utilizando um canal inseguro. Para dar segurança à comunicação, eles resolveram realizar os seguintes passos:

1 – Bob criou um sistema criptográfico de chave pública e enviou sua chave pública para Alice através do canal;

2 – Alice, então, gerou uma chave de 64 bits para um esquema de chaves simétricas;

3 – Alice criptografou a chave simétrica, utilizando a chave pública de Bob, e enviou, através do canal, o resultado para Bob;

4 – Bob decriptou a informação recebida utilizando a sua chave privada, recuperando a chave simétrica gerada por Alice;

5 – Alice e Bob passam a se comunicar através de um sistema criptográfico simétrico.

Com base nessas afirmações, conclui-se que

Qual ícone no Painel de Controle é preciso clicar para atribuir direito de administração remota em um computador local?

Acerca da informática e do processamento eletrônico de dados, julgue os itens seguintes.

Os vírus são programas mal-intencionados que prejudicam o funcionamento do sistema computacional, sendo, no entanto, incapazes de infectar outros programas e arquivos do computador infectado.

Existem pragas virtuais (malwares) que são utilizadas na Internet com intenção de controlar um computador remotamente sem que o usuário perceba. Esses malwares são dos mais variados tipos e utilizam diversas técnicas. Uma técnica de comunicação utilizada por determinados malwares para receber ordens de ataques ou de envio de spam é a

Durante a execução da atividade de segurança, considere um agente que responde mais diretamente pela proteção do dignitário. Na formação de agentes, independentemente do quantitativo envolvido, esse agente será o elemento que atuará mais próximo do protegido. Se todas as medidas de segurança falharem, ele atuará como “escudo-humano” da autoridade.

É correto afirmar que o referido agente receberá a denominação, na segurança aproximada, de

Em relação à segurança da informação, o consumo de largura de banda, a saturação de recursos e a queda do sistema e aplicativos são sintomas característicos de:

Página 79
Publicidade