Processando...

Questões de Concursos | OAB | Enem | Vestibular

#255773
Concurso
. Concursos Diversos
Cargo
Ativ. Téc. de Comple. Intel. - Ciência da Comp. Sistema da Infor. ou Eng. - Infraestrutura, TI, Seg. e Banco de Dados
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil
(1,0)

Leia as seguintes afirmativas sobre servidores Proxy.

I. Proxies transparentes não executam qualquer tipo de filtragem. Eles são usados apenas para criptografar os pacotes recebidos antes de enviá-los para fora da rede.

II. Uma de suas principais funcionalidades é mascarar os endereços dos hosts internos, fornecendo, assim, mais segurança para as redes internas.

III. Os servidores que atuam na camada de sessão (circuit level gateway) têm a capacidade de filtrar o payload dos pacotes.

Marque a alternativa correta em relação às afirmativas acima.

#255772
Concurso
. Concursos Diversos
Cargo
Ativ. Téc. de Comple. Intel. - Ciência da Comp. Sistema da Infor. ou Eng. - Infraestrutura, TI, Seg. e Banco de Dados
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil
(1,0)

A criptoanálise busca determinar a informação cifrada sem que se tenha conhecimento da chave de criptografia.

Um tipo de ataque (ou criptoanálise) bastante comum é tentar deduzir as chaves utilizadas, ou um método para recuperar mensagens cifradas com a mesma chave, a partir de uma base de dados de mensagens criptografadas e de suas respectivas mensagens em aberto.

Esse tipo de criptoanálise é chamado de:

#255771
Concurso
. Concursos Diversos
Cargo
Ativ. Téc. de Comple. Intel. - Ciência da Comp. Sistema da Infor. ou Eng. - Infraestrutura, TI, Seg. e Banco de Dados
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil
(1,0)

Sistemas de detecção de intrusão com base em redes (NIDS) são compostos por um gerenciador e vários sensores. Alguns desses sensores monitoram segmentos de redes e agregam todos os tráfegos em um único fluxo de dados.

Nesse contexto, tais sensores estão atuando no modo:

#255770
Concurso
. Concursos Diversos
Cargo
Ativ. Téc. de Comple. Intel. - Ciência da Comp. Sistema da Infor. ou Eng. - Infraestrutura, TI, Seg. e Banco de Dados
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil
(1,0)

Entre quais camadas do conjunto de protocolos TCP/IP atua o SSL?

#255769
Concurso
. Concursos Diversos
Cargo
Ativ. Téc. de Comple. Intel. - Ciência da Comp. Sistema da Infor. ou Eng. - Infraestrutura, TI, Seg. e Banco de Dados
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil
(1,0)

A norma ABNT NBR ISO/IEC 27002:2005 contém uma categoria para a segurança da informação que trata de procedimentos e responsabilidades operacionais. Essa categoria é composta por vários controles, dentre os quais existe um que se refere à separação dos recursos de desenvolvimento, de teste e de produção.

Que diretriz de implementação NÃO está em acordo com os procedimentos recomendados pela referida norma, no que tange à separação dos recursos de desenvolvimento, de teste e de produção?

#255768
Concurso
. Concursos Diversos
Cargo
Ativ. Téc. de Comple. Intel. - Ciência da Comp. Sistema da Infor. ou Eng. - Govern. de Tec. da Informação
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil
(1,0)

Sobre o Decreto nº 12.527/2012 (acesso à informação), indique quais das afirmativas abaixo são corretas:

I. A classificação da informação, quanto ao grau e prazo de sigilo, é imprescindível à segurança da sociedade.

II. A informação em poder dos órgãos e entidades públicas podem ser consideradas como ultrassecreta, secreta e atípica.

III. As informações podem ser classificadas em 2 níveis de violabilidade.

Assinale a alternativa correta.

#255767
Concurso
. Concursos Diversos
Cargo
Ativ. Téc. de Comple. Intel. - Ciência da Comp. Sistema da Infor. ou Eng. - Govern. de Tec. da Informação
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil
(1,0)

A Norma ISO 27.005 tem por objetivo fornecerdiretrizes para o processo de:

#255766
Concurso
. Concursos Diversos
Cargo
Ativ. Téc. de Comple. Intel. - Ciência da Comp. Sistema da Infor. ou Eng. - Govern. de Tec. da Informação
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil
(1,0)

De acordo com o Decreto nº 7.724/2012, as informações pessoais relativas à intimidade, vida privada, honra e imagem detidas pelos órgãos e entidades:

#255765
Concurso
. Concursos Diversos
Cargo
Ativ. Téc. de Comple. Intel. - Ciência da Comp. Sistema da Infor. ou Eng. - Govern. de Tec. da Informação
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil
(1,0)

A criptografia, utilizada para defesa de ameaças e ataques de sistemas de informação, é um processo matemático que:

#255764
Concurso
. Concursos Diversos
Cargo
Ativ. Téc. de Comple. Intel. - Ciência da Comp. Sistema da Infor. ou Eng. - Govern. de Tec. da Informação
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil
(1,0)

De acordo com as normas da família ISO 27.000, exatamente na fase de IMPLEMENTAR e OPERAR o Sistema de Gestão de Segurança da Informação, a Organização deve, EXCETO:

#255763
Concurso
. Concursos Diversos
Cargo
Ativ. Téc. de Comple. Intel. - Ciência da Comp. Sistema da Infor. ou Eng. - Sistemas de Informações
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil
(1,0)

Julgue o item a seguir, com relação a sistemas de gestão da segurança da informação.

Os benefícios que as ferramentas SIEM (security information and event management) oferecem são identificação aprimorada e tempo de resposta por meio da agregação e normalização de dados.

#255762
Concurso
. Concursos Diversos
Cargo
Ativ. Téc. de Comple. Intel. - Ciência da Comp. Sistema da Infor. ou Eng. - Sistemas de Informações
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil
(1,0)

Julgue o item a seguir, com relação a sistemas de gestão da segurança da informação.

Segundo a NBR 27001:2013, as responsabilidades e obrigações relativas à segurança da informação que permaneçam válidas após o encerramento ou uma mudança da contratação devem ser definidas, comunicadas aos funcionários ou partes externas e cumpridas.

#255761
Concurso
. Concursos Diversos
Cargo
Ativ. Téc. de Comple. Intel. - Ciência da Comp. Sistema da Infor. ou Eng. - Sistemas de Informações
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil
(1,0)

Julgue o próximo item, a respeito de ataques a redes de computadores, softwares maliciosos e vulnerabilidades em aplicações.

Flood attack é um tipo de ação em redes de computadores com a finalidade de inundar a banda da rede para coletar informações referentes a dados pessoais e financeiros dos usuários.

#255760
Concurso
. Concursos Diversos
Cargo
Ativ. Téc. de Comple. Intel. - Ciência da Comp. Sistema da Infor. ou Eng. - Sistemas de Informações
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil
(1,0)

Julgue o próximo item, a respeito de ataques a redes de computadores, softwares maliciosos e vulnerabilidades em aplicações.

XSS é um ataque baseado na web e executado em aplicativos vulneráveis; nos ataques XSS, o conteúdo malicioso é entregue aos usuários por meio do JavaScript geralmente.

#255759
Concurso
. Concursos Diversos
Cargo
Ativ. Téc. de Comple. Intel. - Ciência da Comp. Sistema da Infor. ou Eng. - Sistemas de Informações
Banca
. Bancas Diversas
Matéria
Matérias Diversas
Tipo
Certo/Errado
Comentários
Seja o primeiro a comentar
fácil
(1,0)

Julgue o próximo item, a respeito de ataques a redes de computadores, softwares maliciosos e vulnerabilidades em aplicações.

Malware é qualquer software intencionalmente criado para causar danos a um computador, servidor, cliente ou a uma rede de computadores.