Questões de Informática de Segurança

Pesquise mais Questões de Informática de Segurança abaixo,

CESGRANRIO - PETROBRAS - Profissional Júnior - Administração - 2015
Informática / Segurança

Baseada nas melhores práticas para segurança da informação, uma instituição governamental visa à melhor gestão dos seus ativos e classificação das informações. Três dentre os critérios mínimos aceitáveis para atingir esse objetivo são:,

a) integridade, sigilo e amplitude
b) recorrência, disponibilidade e transparência
c) área de gestão, nível hierárquico e autorização
d) disponibilidade, restrição de acesso e integração
e) confidencialidade, criticidade e prazo de retenção

FCC - SEFAZ - PI - Auditor Fiscal da Fazenda Estadual - P1 - 2015
Informática / Segurança

Na Secretaria da Fazenda do Estado do Piauí a assinatura digital permite comprovar que uma informação foi realmente gerada por quem diz tê-la gerado e que ela não foi alterada. Isto equivale a afirmar, respectivamente, que é possível comprovar que uma informação,

a) é autêntica e confidencial.
b) é autêntica e está íntegra.
c) não pode ser repudiada e é autêntica.
d) não pode ser repudiada e é confidencial.
e) é privada e está sempre disponível.

FCC - SEFAZ - PI - Auditor Fiscal da Fazenda Estadual - P1 - 2015
Informática / Segurança

Em determinada instituição, João envia uma mensagem criptografada para Antônio, utilizando criptografia assimétrica. Para codificar o texto da mensagem, João usa,

a) a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave privada. Cada um conhece apenas sua própria chave privada.
b) a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave privada, relacionada à chave pública usada no processo por João. Somente Antônio conhece a chave privada.
c) a chave pública de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave privada, relacionada à chave pública usada no processo por João. Ambos conhecem a chave privada.
d) a chave privada de Antônio. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar a chave pública, relacionada à chave privada usada no processo por João. Ambos conhecem a chave privada.
e) sua chave privada. Para Antônio decodificar a mensagem que recebeu de João, ele terá que usar sua chave pública. Somente João conhece a chave privada,

FCC - SEFAZ - PI - Auditor Fiscal da Fazenda Estadual - P1 - 2015
Informática / Segurança

Em um dos documentos presentes no site da Secretaria da Fazenda do Estado do Piauí consta o seguinte texto:

Além dos arquivos digitais no padrão definido em norma e do aplicativo GeraTEDeNF, a empresa deverá possuir um certificado digital, em um padrão específico, emitido por Autoridade Certificadora credenciada à ICP/BR que contenha o CNPJ da empresa. O uso de certificado digital de pessoa física emitido por Autoridade Certificadora credenciada à ICP/BR, que contenha o CPF do titular será permitido desde que a SEFAZ-PI seja comunicada previamente através da apresentação do Termo de Outorga de Poderes para Assinatura e Transmissão de Arquivos Digitais firmada pelo representante legal da empresa.

(http://sefaz.pi.gov.br/phocadownload/userupload/4f3e3e7dd5/orientacao_envio_convenio_115_pela_internet.pdf)


No site http://nf-eletronica.com consta o seguinte texto adaptado: O Projeto Nota Fiscal Eletrônica (NF-e) exige o uso de Certificado Digital em um padrão específico, emitido por Autoridade Certificadora credenciada à ICP/BR.
(http://nf-eletronica.com/blog/?page_id=59)


Um padrão específico de certificado digital usado na ICP Brasil (ICP/BR) é citado em ambos os textos e especifica, entre várias outras coisas, o formato dos certificados digitais, de tal maneira que se possa amarrar firmemente um nome a uma chave pública, permitindo autenticação forte. Trata-se do padrão

a) X5.09v6
b) SET.
c) PGP.
d) X5.09.v3
e) SPDK/SDSI.

FCC - SEFAZ - PI - Auditor Fiscal da Fazenda Estadual - P1 - 2015
Informática / Segurança

Considere o texto a seguir retirado do portal da Secretaria da Fazenda:

O certificado digital utilizado na Nota Fiscal Eletrônica (NF-e) deverá ser adquirido junto à Autoridade Certificadora credenciada pela Infraestrutura de Chaves Públicas Brasileira - ICP-Brasil, devendo ser do tipo ..I.. ou ..II.. e conter o CNPJ de um dos estabelecimentos da empresa.


(http://www.nfe.fazenda.gov.br/PORTAL/perguntasFrequentes.aspx?tipoConteudo=k/E5BakB80o=)


As características dos certificados digitais I e II são descritas a seguir:

I. A chave privada é armazenada no disco rígido do computador, que também é utilizado para realizar a assinatura digital.
II. A chave privada é armazenada em dispositivo portátil inviolável do tipo smart card ou token, que possui um chip com capacidade de realizar a assinatura digital.

I e II são, respectivamente,

a) S1 e S2
b) A2 e A3
c) S1 e S3
d) A2 e A4
e) A1 e A3)

FCC - SEFAZ - PI - Auditor Fiscal da Fazenda Estadual - P1 - 2015
Informática / Segurança

Considere o seguinte processo de propagação e infecção de um tipo de malware.

Após infectar um computador, ele tenta se propagar e continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:

a. efetuar varredura na rede e identificar computadores ativos;
b. aguardar que outros computadores contatem o computador infectado;
c. utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos;
d. utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços de e-mail.

Após identificar os alvos, ele efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou mais das seguintes formas:

a. como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo;
b. anexadas a e-mails;
c. via programas de troca de mensagens instantâneas;
d. incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).

Após realizado o envio da cópia, ele necessita ser executado para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:

a. imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da cópia;
b. diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;
c. pela realização de uma ação específica do usuário, a qual ele está condicionado como, por exemplo, a inserção de uma mídia removível.

Após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir deste momento, o computador que antes era o alvo passa a ser também originador dos ataques. Trata-se do processo de propagação e infecção por

a) backdoor.
b) trojan.
c) spyware.
d) worm.
e) vírus.

CESGRANRIO - PETROBRAS - Técnico(a) de Administração e Controle Júnior - 2015
Informática / Segurança

Um grupo de torcedores, insatisfeitos com o resultado do jogo em que seu time sofreu uma goleada, planejou invadir a rede de computadores do estádio onde ocorreu a disputa para tentar alterar o placar do jogo. Os torcedores localizaram a rede, porém, entre a rede interna e a externa, encontraram uma barreira que usou tecnologia de filtragem dos pacotes que eles estavam tentando enviar. Essa barreira de segurança de filtro dos pacotes é o,

a) firewall
b) antivírus
c) antispam
d) proxy
e) PKI

FCC - TRE - RR - Analista Judiciário - Administrativa - 2015
Informática / Segurança

O processo de proteção da informação das ameaças caracteriza- se como Segurança da Informação. O resultado de uma gestão de segurança da informação adequada de ve oferecer suporte a cinco aspectos principais:

I. Somente as pessoas autorizadas terão acesso às informações.
II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados.
III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas.
IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio.
V. Garante que as informações foram produzidas res peitando a legislação vigente.

Os aspectos elencados de I a V correspondem, correta e respectivamente, a:

a) integridade - disponibilidade - confidencialidade - autenticidade - legalidade.
b) disponibilidade - confidencialidade - integridade - legalidade - autenticidade.
c) confidencialidade - integridade - disponibilidade - autenticidade - legalidade.
d) autenticidade - integridade - disponibilidade - legalidade - confidencialidade.
e) autenticidade - confidencialidade - integridade - disponibilidade - legalidade.

CESPE - TCE - GO - Técnico Judiciário - Administrativa - 2015
Informática / Segurança

Julgue os itens subsecutivos, acerca de procedimentos de segurança e educação a distância ( EAD ).

A Big Data pode ser utilizada na EAD para se entender as preferências e necessidades de aprendizagem dos alunos e, assim, contribuir para soluções mais eficientes de educação mediada por tecnologia.

CESPE - TCE - GO - Técnico Judiciário - Administrativa - 2015
Informática / Segurança

Julgue os itens subsecutivos, acerca de procedimentos de segurança e educação a distância ( EAD ).

No Linux, quando há mais de um administrador na rede, eles devem, sempre que possível, utilizar a conta root diretamente. Esse procedimento permite que os administradores tenham os privilégios mais elevados, sem restrição, para acessar o sistema e para executar aplicativos.



Seja aprovado em 1 ano Conheça o método para ser aprovado em Concurso Público

Estude Grátis é uma simples e poderosa ferramenta que lhe ajudará a passar nos melhores Concursos Públicos. São milhares de Questões de Concurso para você filtrar e estudar somente aqueles temas que estão especificados em seu Edital.