Simulados Informática Segurança da Informação

Prova de Segurança da Informação – ABIN – Tecnologista Classe Pleno I

Simulado com questões de prova: Prova de Segurança da Informação – ABIN – Tecnologista Classe Pleno I. Resolva online grátis, confira o gabarito e baixe o PDF!

✅ 6 questões
😐 Médio
👥 0
🏆 0
📈 0%

1Q548663 | Informática, Segurança da Informação, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

Um mecanismo de senhas (passwords) é uma das barreiras mais simples e largamente utilizada para se evitar acessos não autorizados a um sistema. Nos mecanismos de autenticação por senhas, normalmente é armazenado um hashing das senhas, para evitar que elas possam ser obtidas simplesmente pela leitura do arquivo de senhas, e ainda é acrescentado um parâmetro modificador variável, denominado salt, que individualiza o hashing das senhas, mesmo para senhas idênticas. Esse procedimento de acrescentar o salt é essencial, por impedir os denominados ataques de dicionário ao arquivo de senhas.

  1. ✂️
  2. ✂️

2Q548889 | Informática, Segurança da Informação, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

O primeiro passo para a obtenção de um sistema adequadamente seguro é estabelecer uma política de segurança. Essa é a razão pela qual os especialistas consideram que é melhor ter-se uma política de segurança simples e bem difundida na organização a não ter nenhuma.

  1. ✂️
  2. ✂️

3Q549387 | Informática, Segurança da Informação, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

Um dos problemas em segurança de sistemas é que os sistemas operacionais e outros softwares vêm configurados de fábrica para serem amigáveis a um usuário leigo, ou seja, sem conhecimento especializado na área. As boas práticas de segurança requerem que essas configurações sejam totalmente revistas e adequadas à condição de utilização do equipamento de instalação.

  1. ✂️
  2. ✂️

4Q549550 | Informática, Segurança da Informação, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Com relação a normas e padrões correntes acerca de segurança de sistemas, julgue os itens subseqüentes.

Request for comments (RFC) é um tipo de documento formal gerado pelo Internet Engineering Task Force (IETF), o qual pode ser apenas para informação ou uma proposta de padronização para a qual se solicita comentários da comunidade interessada. A proposição de novas RFCs é função de especialistas associados à Internet Society por meio do Internet Architecture Board (IAB).

  1. ✂️
  2. ✂️

5Q549614 | Informática, Segurança da Informação, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Com relação a normas e padrões correntes acerca de segurança de sistemas, julgue os itens subseqüentes.

PKIX é a denominação de um grupo de trabalho do IETF criado com o propósito de desenvolver padrões para dar suporte às aplicações na Internet utilizando uma PKI baseada no padrão X.509. As RFCs que definem os protocolos CMP (certificate management protocol), OCSP (online certificate status protocol) e TSP (time-stamp protocol) são frutos do trabalho desse grupo.

  1. ✂️
  2. ✂️

6Q550174 | Informática, Segurança da Informação, Tecnologista Classe Pleno I, ABIN, CESPE CEBRASPE

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

Confidencialidade é a garantia dada a um objeto de um sistema de apenas poder ser dado a conhecer a uma entidade autorizada. A confidencialidade assegura automaticamente a integridade do objeto.

  1. ✂️
  2. ✂️

🖨️ Baixar PDF

Deixe seu comentário

Participe, faça um comentário.

Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.