Questões de Segurança da Informação do ano 2020

Segurança da Informação - Autenticação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2020 - SEFAZ/AL - Auditor de Finanças e Controle de Arrecadação da Fazenda Estadual

Julgue o próximo item, relativo a segurança da informação.


Identificação e autenticação são requisitos de segurança da informação que consistem em identificar usuários do sistema e verificar as suas identidades, como pré-requisito para permitir o acesso desses usuários ao sistema.

Clique em uma opção abaixo para responder a questão:

Segurança da Informação - Criptografia - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2020 - SEFAZ/AL - Auditor de Finanças e Controle de Arrecadação da Fazenda Estadual

Julgue o próximo item, relativo a segurança da informação.


A criptografia provê métodos de disfarçar informações; a criptografia de chave pública é simétrica quando envolve a utilização de duas chaves separadas, mas correlacionadas.

Clique em uma opção abaixo para responder a questão:
Técnica utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído. Essa técnica de ataque é conhecida pela sigla:
    A) SQL Injection
    B) XSS
    C) DDoS
    D) Flood
Clique em uma opção abaixo para responder a questão:
Dada a definição técnica abaixo, assinale a alternativa que corresponda especificamente a esse conceito: "é uma combinação de hardware e software que isola a rede interna de uma organização da Internet, permitindo implementar uma política de controle de acesso, bloqueando ou permitindo a passagem de pacotes."
    A) firewall
    B) switch
    C) roteador
    D) gateway
Clique em uma opção abaixo para responder a questão:
Leia as duas definições abaixo referente aos Sistemas de Detecção e Prevenção de Intrusão:
1ª) são ferramentas de detecção e monitoramento que não agem por conta própria. 2ª) são sistemas de controle que aceitam ou rejeitam um pacote baseado em um conjunto de regras.
Sobre as definições acima, assinale a alternativa correta.
    A) a primeira definição se refere a um IPS e a segunda a um IDS
    B) a primeira definição se refere a um IDS e a segunda a um IPS
    C) as duas definições se referem tanto ao IDS como ao IPS
    D) as duas definições não se referem nem ao IPS, e muito menos ao IDS
Clique em uma opção abaixo para responder a questão:
Leia a definição técnica abaixo:
"tipo de código malicioso que tonar inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário."
Assinale a alternativa que corresponda a esse conceito.
    A) rootkit
    B) botnet
    C) backdoor
    D) ransomware
Clique em uma opção abaixo para responder a questão:
Os Sistemas de Detecção de Intrusão (IDS) dividem-se basicamente em dois tipos: o Network IDS (NDIS) e o Host IDS (HIDS). Relacione as duas colunas quanto as formas de implementação desses IDS's:
(1) HIDS (A) centralizado (2) NDIS (B) descentralizado
Assinale a alternativa que correlacione corretamente.
    A) 1A, 2B
    B) 1A, 2A
    C) 1B, 2A
    D) 1B, 2B
Clique em uma opção abaixo para responder a questão:
Leia atentamente a frase abaixo: "Certificados digitais são utilizados para verificar a confiabilidade _____, enquanto assinaturas digitais são usadas para verificar a confiabilidade _____".
Assinale a alternativa que preencha correta e respectivamente as lacunas.
    A) de um documento oficial / de uma pessoa (remetente)
    B) de uma pessoa (remetente) / dos dados enviados
    C) dos dados enviados / de uma pessoa (remetente)
    D) de uma pessoa (remetente) / de um documento oficial
Clique em uma opção abaixo para responder a questão:

Segurança da Informação - Backup - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2020 - TRE PA - Técnico Judiciário - Operação de Computadores

Leia atentamente a frase abaixo referente a recuperação de dados:
"No backup _____ a velocidade de backup é maior que a do _____ e a velocidade de restauração é maior do que a do _____, e utiliza menos espaço em disco do que o backup _____".
Assinale a alternativa que preencha correta e respectivamente as lacunas.
    A) diferencial / completo / incremental / completo
    B) completo / incremental / completo / diferencial
    C) completo / diferencial / completo / incremental
    D) incremental / completo / diferencial / completo
Clique em uma opção abaixo para responder a questão:
Dada a definição técnica abaixo, assinale a alternativa que corresponda a esse conceito: "uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão".
    A) ICP Brasil
    B) ABNT
    C) BPM CBOK
    D) CERT.br
Clique em uma opção abaixo para responder a questão: