Entrar
Procurar
Top dos mais postadores
Fernandes (26272) | ||||
elenilton-apostileiros (6357) | ||||
Elenilton (6320) | ||||
jsjunior (1857) | ||||
Professor (558) | ||||
Aninha (477) | ||||
Paulinha (304) | ||||
provasunopar2 (298) | ||||
Braga Jr. (241) | ||||
auxilioacademico2024 (206) |
PAINEL DO USUÁRIO
Mensagens: 0
-
Alterar
-
Ver
-
Tópicos e mensagens
Quem está conectado?
Há 23 usuários online :: 0 registrados, 0 invisíveis e 23 visitantes :: 1 motor de buscaNenhum
[ Ver toda a lista ]
O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
Últimos assuntos
Av.1 e Av.2 Segurança da Informação
3 participantes
Página 1 de 1
Av.1 e Av.2 Segurança da Informação
Alguém ja fez e tem as respostas?
AV1
1)
Órgão:PC-RJ (2013) Prova:Perito Criminal - Engenharia da Computação
Fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná- lo vulnerável.
O recurso técnico para proteger essa conexão de dados é através de:
Alternativas:
a)
Firewall
b)
PKI
c)
Esteganografia.
d)
Proxy
e)
Certificação digital.
2)
Banca:CESPE, 2015 Órgão:TRE-RS Prova:Analista Judiciário - Análise de Sistemas
[Apenas Administradores podem visualizar links]
Acerca de sistemas de segurança, ataques e malwares,assinale a opção correta.
Alternativas:
a)
A fase de disparo de um verme ou worm é caracterizada pela busca de outros sistemas para infectar, por meio de exame das tabelas de hosts ou repositórios semelhantes de endereços de sistemas remotos.
b)
Em um ataque DDoS refletor, o atacante é capaz de implantarsoftwarezumbi em diversas máquinas distribuídas pela Internet, divididas em zumbis mestres e zumbis escravos. No ataque, o atacante coordena e dispara os zumbis mestres, que coordenam e disparam os zumbis escravos, e esses efetivamente enviam pacotes maliciosos para os alvos.
c)
No caso da identificação indevida de tráfego como intrusão por um sistema IDS, ou identificação de falsos positivos, a adoção de contramedidas rígidas, como o bloqueio do tráfego, poderá contribuir para a quebra da disponibilidade da informação que deveria fluir pela rede.
d)
A técnica avançada dos sistemas antivírus conhecida como sistema digital imune permite que um programa antivírus detecte vírus polimórficos complexos e mantenha altas velocidades de varredura.
e)
Os tipos mais agressivos de adwarei ncluem os sequestradores de navegadores, que exploram fragilidades nos sistemas navegadores para baixar e instalar automaticamente códigos maliciosos de clientes para redes zumbis ou botnets.
3)
Banca:CESPE, 2016 Órgão:TRE-PI
Prova:Analista Judiciário - Análise de Sistemas
Considerando os conceitos de segurança de redes, ataques,malwarese monitoramento de tráfego, assinale a opção correta.
Alternativas:
a)
Um ataque de engenharia social bem-sucedido constrói situações fictícias que manipulam psicologicamente uma pessoa, conduzindo-a a realizar ações indevidas.
b)
Um rootkit é um tipo de malware facilmente detectável pelos administradores de uma rede.
c)
Os ataques de spamming em geral são precedidos por ataques de phishing.
d)
Screenloggers são programas de computador que geram incidentes ou problemas de segurança na rede por meio da geração de alto consumo da sua banda.
e)
O payload de um malware é um programa de computador que captura indevidamente o tráfego de pacotes TCP/IP que circulam na rede.
4)
Banca:MS CONCURSOS, 2017 Órgão:Prefeitura de Tanguá – RJ
[Apenas Administradores podem visualizar links]
A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. A propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida é a:
Alternativas:
a)
Confidencialidade
b)
Integridade
c)
Disponibilidade
d)
Autenticidade
e)
Veracidade
5)
Aplicada em:2016 Banca:IFB, 2016 Órgão:IFB
A segurança de informações visa a garantir integridade, confidencialidade, autenticidade e disponibilidade das informações processadas pela instituição. Sobre esses conceitos, associe a segunda coluna com a primeira.
I) Integridade
II) Confidencialidade
III) Autenticidade
IV) Disponibilidade
( ) Consiste na garantia da veracidade da fonte das informações.
( ) Sinaliza a conformidade de dados armazenados com relação às inserções, alterações e processamentos autorizados efetuados.
( ) Consiste na garantia de que as informações estejam acessíveis às pessoas e aos processos autorizados, a qualquer momento requerido, durante o período acordado entre os gestores da informação e a área de informática.
( ) Consiste na garantia de que somente pessoas autorizadas tenham acesso às informações armazenadas ou transmitidas por meio de redes de comunicação.
Assinale a alternativa que contém a sequênciaCORRETAde associação, de cima para baixo.
Alternativas:
a)
II, I, III, IV
b)
IV, III, II, I
c)
III, I, IV, II
d)
III, I, II, IV
e)
I, III, IV, II
AV2
1)
Prova: CONSULPLAN - 2013 - TRE-MG - Analista Judiciário - Análise de Sistemas
Os firewalls podem ser um meio eficaz de proteger um sistema local ou um sistema de redes contra ameaças de segurança baseadas em rede, enquanto, ao mesmo tempo, garante acesso ao mundo exterior por meio de redes de longa distância e da Internet. Segundo Stallings (2008), [SMIT97] lista 4 técnicas gerais que os firewalls utilizam para controlar o acesso e impor a política de segurança do site. Acerca dessas técnicas, relacione as colunas.
1. Controle de serviços.
2. Controle de direção.
3. Controle de usuário.
4. Controle de comportamento.
( ) Controla o acesso a um serviço de acordo com o usuário que está tentando acessá-lo.
( ) Controla como determinados serviços são utilizados.
( ) Determina os tipos de serviços da Internet que podem ser acessados, de entrada ou saída.
( ) Determina a direção em que determinadas solicitações de serviços podem ser iniciadas e permitidas para fluir através do firewall.
A sequência está correta em:
Alternativas:
a)
1, 3, 2, 4
b)
3, 4, 1, 2
c)
4, 2, 3, 1
d)
3, 1, 2, 4
2)
Banca:CESPE , 2016 Órgão:TCE-PR Prova: Analista de Controle - Tecnologia da Informação
Acerca da criptografia, assinale a opção correta.
Alternativas:
a)
O algoritmo DES utilizado para chaves simétricas é imune a ataques do tipo meet-in-the-middle(encontro no meio).
b)
Em um esquema de criptografia simétrica, a chave secreta, além de ser a saída para o algoritmo de criptografia, é também a chave para decriptografar e depende do texto claro e do algoritmo.
c)
O algoritmo Diffie-Hellman é utilizado para criptografia com chave pública e pode ser utilizado tanto para assinatura digital quanto para decriptografia.
d)
O algoritmo RSA é imune a ataques matemáticos, mas suscetível a ataques do tipo força bruta.
e)
O algoritmo RSA permite que o emissor criptografe uma mensagem com a chave pública do destinatário ou, ainda, que assine uma mensagem com sua chave privada.
3)
Banca:CESPE , 2016 Órgão:TCE-PR Prova:Analista de Controle - Tecnologia da Informação
[Apenas Administradores podem visualizar links]
Assinale a opção correta, no que concerne a conceitos básicos de criptografia e criptografia simétrica e assimétrica.
Alternativas:
a)
A principal diferença entre os algoritmos de criptografia simétrica e os algoritmos de criptografia assimétrica consiste no fato de que os primeiros são fundamentados em técnicas de transposição e os segundos em técnicas de substituição.
b)
Um esquema de criptografia será considerado computacionalmente seguro se o tempo para se quebrar sua cifra for superior ao tempo de vida útil da informação por ele protegida.
c)
Em uma transmissão de dados em que se use criptografia simétrica, as chaves de criptografia e decriptografia têm de ser distintas, embora tenham de ter o mesmo tamanho.
d)
O valor da chave de criptografia depende do texto claro a ser criptografado e do algoritmo a ser usado para criptografar esse texto.
e)
Em um ataque por força bruta, exploram-se a natureza e as características do algoritmo na tentativa de deduzir as chaves utilizadas ou de deduzir um texto claro específico.
4)
Banca:IBFC, 2016 Órgão:EBSERH Prova:Analista de Tecnologia da Informação - Suporte de Redes (HUPEST-UFSC)
[Apenas Administradores podem visualizar links]
"Criptografa _____________utiliza duas chaves: uma Pública que faz o processo da _________ e outra privada que faz a __________". Assinale a alternativa que complete correta e respectivamente as lacunas:
Alternativas:
a)
simétrica - decriptação - encriptação
b)
assimétrica - encriptação/decriptação - decriptação/ encriptação
c)
assimétrica - decriptação - encriptação
d)
simétrica - encriptação - decriptação
e)
assimétrica - encriptação - decriptação
5)
Banca:FMP-RS, 2013 Órgão:MPE-AC Prova:Analista - Tecnologia da Informação
[Apenas Administradores podem visualizar links]
Considere as afirmativas abaixo sobre políticas de segurança da informação:
I. Na definição de uma política de segurança, é preciso avaliar as ameaças e os riscos, classificando-os de acordo com a susceptibilidade e a criticidade da operação e do ativo que poderá ser afetado, além de fornecer contramedidas para mitigá-las, caso a ameaça se concretize.
II. Uma política de segurança da informação visa prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.
III. Em uma política de segurança deve constar, entre outros, a definição dos principais conceitos de segurança da informação; comprometimento da direção apoiando as metas e os princípios; uma estrutura para estabelecer os objetivos de controle e os controles propriamente ditos, incluindo a estrutura da análise e avaliação de gerenciamento de riscos.
Quais afirmativas estão corretas?
Alternativas:
a)
Apenas a I.
b)
Apenas a III.
c)
Apenas a I e II.
d)
Apenas a II e III.
e)
I, II e III.
AV1
1)
Órgão:PC-RJ (2013) Prova:Perito Criminal - Engenharia da Computação
Fato de se poder conectar qualquer computador em qualquer lugar a qualquer outro computador pode torná- lo vulnerável.
O recurso técnico para proteger essa conexão de dados é através de:
Alternativas:
a)
Firewall
b)
PKI
c)
Esteganografia.
d)
Proxy
e)
Certificação digital.
2)
Banca:CESPE, 2015 Órgão:TRE-RS Prova:Analista Judiciário - Análise de Sistemas
[Apenas Administradores podem visualizar links]
Acerca de sistemas de segurança, ataques e malwares,assinale a opção correta.
Alternativas:
a)
A fase de disparo de um verme ou worm é caracterizada pela busca de outros sistemas para infectar, por meio de exame das tabelas de hosts ou repositórios semelhantes de endereços de sistemas remotos.
b)
Em um ataque DDoS refletor, o atacante é capaz de implantarsoftwarezumbi em diversas máquinas distribuídas pela Internet, divididas em zumbis mestres e zumbis escravos. No ataque, o atacante coordena e dispara os zumbis mestres, que coordenam e disparam os zumbis escravos, e esses efetivamente enviam pacotes maliciosos para os alvos.
c)
No caso da identificação indevida de tráfego como intrusão por um sistema IDS, ou identificação de falsos positivos, a adoção de contramedidas rígidas, como o bloqueio do tráfego, poderá contribuir para a quebra da disponibilidade da informação que deveria fluir pela rede.
d)
A técnica avançada dos sistemas antivírus conhecida como sistema digital imune permite que um programa antivírus detecte vírus polimórficos complexos e mantenha altas velocidades de varredura.
e)
Os tipos mais agressivos de adwarei ncluem os sequestradores de navegadores, que exploram fragilidades nos sistemas navegadores para baixar e instalar automaticamente códigos maliciosos de clientes para redes zumbis ou botnets.
3)
Banca:CESPE, 2016 Órgão:TRE-PI
Prova:Analista Judiciário - Análise de Sistemas
Considerando os conceitos de segurança de redes, ataques,malwarese monitoramento de tráfego, assinale a opção correta.
Alternativas:
a)
Um ataque de engenharia social bem-sucedido constrói situações fictícias que manipulam psicologicamente uma pessoa, conduzindo-a a realizar ações indevidas.
b)
Um rootkit é um tipo de malware facilmente detectável pelos administradores de uma rede.
c)
Os ataques de spamming em geral são precedidos por ataques de phishing.
d)
Screenloggers são programas de computador que geram incidentes ou problemas de segurança na rede por meio da geração de alto consumo da sua banda.
e)
O payload de um malware é um programa de computador que captura indevidamente o tráfego de pacotes TCP/IP que circulam na rede.
4)
Banca:MS CONCURSOS, 2017 Órgão:Prefeitura de Tanguá – RJ
[Apenas Administradores podem visualizar links]
A segurança da informação está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. A propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida é a:
Alternativas:
a)
Confidencialidade
b)
Integridade
c)
Disponibilidade
d)
Autenticidade
e)
Veracidade
5)
Aplicada em:2016 Banca:IFB, 2016 Órgão:IFB
A segurança de informações visa a garantir integridade, confidencialidade, autenticidade e disponibilidade das informações processadas pela instituição. Sobre esses conceitos, associe a segunda coluna com a primeira.
I) Integridade
II) Confidencialidade
III) Autenticidade
IV) Disponibilidade
( ) Consiste na garantia da veracidade da fonte das informações.
( ) Sinaliza a conformidade de dados armazenados com relação às inserções, alterações e processamentos autorizados efetuados.
( ) Consiste na garantia de que as informações estejam acessíveis às pessoas e aos processos autorizados, a qualquer momento requerido, durante o período acordado entre os gestores da informação e a área de informática.
( ) Consiste na garantia de que somente pessoas autorizadas tenham acesso às informações armazenadas ou transmitidas por meio de redes de comunicação.
Assinale a alternativa que contém a sequênciaCORRETAde associação, de cima para baixo.
Alternativas:
a)
II, I, III, IV
b)
IV, III, II, I
c)
III, I, IV, II
d)
III, I, II, IV
e)
I, III, IV, II
AV2
1)
Prova: CONSULPLAN - 2013 - TRE-MG - Analista Judiciário - Análise de Sistemas
Os firewalls podem ser um meio eficaz de proteger um sistema local ou um sistema de redes contra ameaças de segurança baseadas em rede, enquanto, ao mesmo tempo, garante acesso ao mundo exterior por meio de redes de longa distância e da Internet. Segundo Stallings (2008), [SMIT97] lista 4 técnicas gerais que os firewalls utilizam para controlar o acesso e impor a política de segurança do site. Acerca dessas técnicas, relacione as colunas.
1. Controle de serviços.
2. Controle de direção.
3. Controle de usuário.
4. Controle de comportamento.
( ) Controla o acesso a um serviço de acordo com o usuário que está tentando acessá-lo.
( ) Controla como determinados serviços são utilizados.
( ) Determina os tipos de serviços da Internet que podem ser acessados, de entrada ou saída.
( ) Determina a direção em que determinadas solicitações de serviços podem ser iniciadas e permitidas para fluir através do firewall.
A sequência está correta em:
Alternativas:
a)
1, 3, 2, 4
b)
3, 4, 1, 2
c)
4, 2, 3, 1
d)
3, 1, 2, 4
2)
Banca:CESPE , 2016 Órgão:TCE-PR Prova: Analista de Controle - Tecnologia da Informação
Acerca da criptografia, assinale a opção correta.
Alternativas:
a)
O algoritmo DES utilizado para chaves simétricas é imune a ataques do tipo meet-in-the-middle(encontro no meio).
b)
Em um esquema de criptografia simétrica, a chave secreta, além de ser a saída para o algoritmo de criptografia, é também a chave para decriptografar e depende do texto claro e do algoritmo.
c)
O algoritmo Diffie-Hellman é utilizado para criptografia com chave pública e pode ser utilizado tanto para assinatura digital quanto para decriptografia.
d)
O algoritmo RSA é imune a ataques matemáticos, mas suscetível a ataques do tipo força bruta.
e)
O algoritmo RSA permite que o emissor criptografe uma mensagem com a chave pública do destinatário ou, ainda, que assine uma mensagem com sua chave privada.
3)
Banca:CESPE , 2016 Órgão:TCE-PR Prova:Analista de Controle - Tecnologia da Informação
[Apenas Administradores podem visualizar links]
Assinale a opção correta, no que concerne a conceitos básicos de criptografia e criptografia simétrica e assimétrica.
Alternativas:
a)
A principal diferença entre os algoritmos de criptografia simétrica e os algoritmos de criptografia assimétrica consiste no fato de que os primeiros são fundamentados em técnicas de transposição e os segundos em técnicas de substituição.
b)
Um esquema de criptografia será considerado computacionalmente seguro se o tempo para se quebrar sua cifra for superior ao tempo de vida útil da informação por ele protegida.
c)
Em uma transmissão de dados em que se use criptografia simétrica, as chaves de criptografia e decriptografia têm de ser distintas, embora tenham de ter o mesmo tamanho.
d)
O valor da chave de criptografia depende do texto claro a ser criptografado e do algoritmo a ser usado para criptografar esse texto.
e)
Em um ataque por força bruta, exploram-se a natureza e as características do algoritmo na tentativa de deduzir as chaves utilizadas ou de deduzir um texto claro específico.
4)
Banca:IBFC, 2016 Órgão:EBSERH Prova:Analista de Tecnologia da Informação - Suporte de Redes (HUPEST-UFSC)
[Apenas Administradores podem visualizar links]
"Criptografa _____________utiliza duas chaves: uma Pública que faz o processo da _________ e outra privada que faz a __________". Assinale a alternativa que complete correta e respectivamente as lacunas:
Alternativas:
a)
simétrica - decriptação - encriptação
b)
assimétrica - encriptação/decriptação - decriptação/ encriptação
c)
assimétrica - decriptação - encriptação
d)
simétrica - encriptação - decriptação
e)
assimétrica - encriptação - decriptação
5)
Banca:FMP-RS, 2013 Órgão:MPE-AC Prova:Analista - Tecnologia da Informação
[Apenas Administradores podem visualizar links]
Considere as afirmativas abaixo sobre políticas de segurança da informação:
I. Na definição de uma política de segurança, é preciso avaliar as ameaças e os riscos, classificando-os de acordo com a susceptibilidade e a criticidade da operação e do ativo que poderá ser afetado, além de fornecer contramedidas para mitigá-las, caso a ameaça se concretize.
II. Uma política de segurança da informação visa prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.
III. Em uma política de segurança deve constar, entre outros, a definição dos principais conceitos de segurança da informação; comprometimento da direção apoiando as metas e os princípios; uma estrutura para estabelecer os objetivos de controle e os controles propriamente ditos, incluindo a estrutura da análise e avaliação de gerenciamento de riscos.
Quais afirmativas estão corretas?
Alternativas:
a)
Apenas a I.
b)
Apenas a III.
c)
Apenas a I e II.
d)
Apenas a II e III.
e)
I, II e III.
eduminks- Nivel 1
- Mensagens : 14
Data de inscrição : 20/02/2017
Re: Av.1 e Av.2 Segurança da Informação
Alguem ja tem as respostas?
joaoneto1- Nivel 0
- Mensagens : 1
Data de inscrição : 26/04/2017
Re: Av.1 e Av.2 Segurança da Informação
Segurança dá informação
AV 1
1-A
2-C
3-A
4-B
5-C
AV 2
1-B
2-E
3-B
4-B
5-D
AV 1
1-A
2-C
3-A
4-B
5-C
AV 2
1-B
2-E
3-B
4-B
5-D
kinho markus- Nivel 0
- Mensagens : 9
Data de inscrição : 17/03/2015
Re: Av.1 e Av.2 Segurança da Informação
Segurança dá informação
AV 1
1-A
2-C
3-A
4-B
5-C
AV 2
1-B
2-E
3-B
4-B
5-D
AV 1
1-A
2-C
3-A
4-B
5-C
AV 2
1-B
2-E
3-B
4-B
5-D
kinho markus- Nivel 0
- Mensagens : 9
Data de inscrição : 17/03/2015
Re: Av.1 e Av.2 Segurança da Informação
Obrigado! Respostas todas corretas... Show..
eduminks- Nivel 1
- Mensagens : 14
Data de inscrição : 20/02/2017
Tópicos semelhantes
» AV2 - Segurança da informação
» Av1 - Segurança da Informação
» Av1 - Segurança da Informação 28/11/13
» AVALIAÇÃO 1 DE SEGURANÇA DA INFORMAÇÃO
» segurança da informação
» Av1 - Segurança da Informação
» Av1 - Segurança da Informação 28/11/13
» AVALIAÇÃO 1 DE SEGURANÇA DA INFORMAÇÃO
» segurança da informação
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
|
|
Ontem à(s) 17:51 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ontem à(s) 17:50 por Professor
» PORTFÓLIOS DISPONÍVEIS 100% ONLINE UNOPAR E ANHAGUERA EXCLUSIVO e projeto de extensão
Qui 9 maio 2024 - 9:52 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Qui 9 maio 2024 - 9:51 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Qui 9 maio 2024 - 9:51 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Qui 9 maio 2024 - 9:50 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Qui 9 maio 2024 - 9:50 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 ∆INTERESSADOS CHAMAR NO PV
Qui 9 maio 2024 - 9:50 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Qui 9 maio 2024 - 9:49 por Professor