Teste 7: Segurança de TI

Juliana Jenny Kolb

Home > Simulados on-line  > Questões de Concursos > Tecnologia da Informação (TI) Segurança de TI

Teste 7: Segurança de TI

Questões extraídas de concursos públicos e/ou provas de certificação. Cada teste apresenta no máximo 30 questões.

Results

#1. (FAURGS – HCPA/2016) A utilização de Assinatura Digital permite verificar a __________ de um documento. O processo de assinatura consiste em executar, sobre o arquivo, um algoritmo de ____________ e, sobre o resultado, aplicar um algoritmo de ____________. 
Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima. 

#2. (IBFC – EBSERH/2016) É um grande aliado no combate a vírus e cavalos-de-tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas “pragas digitais” ou então bloquear acesso a programas não autorizados: ? A correção aparecerá no rodapé da questão, caso você erre ou não selecione uma opção de resposta.

Se você errou ou ficou com dúvidas em relação a esta questão, acesse: Firewall ( )

#3. (FGV – PGE-RO/2015) Em relação à assinatura digital, analise as afirmativas a seguir:  
 I . Para que um documento ou uma assinatura adulterada não seja detectada, é necessário que o autor da alteração tenha acesso à chave pública de quem assinou a mensagem.  
 II . As assinaturas digitais são passíveis de verificação por meio de chaves privadas.  
 III . Uma função Message Digest pode ser utilizada para assegurar a integridade da mensagem, permitindo, desse modo, identificar se a mensagem foi modificada, mas não o que foi modificado e o quanto foi modificado.  
 Está correto o que se afirma em: 

#4. (CESPE – TCE-PA/2016) Em caso de um serviço de rede sofrer ataque de negação de serviço distribuído, os usuários conectados permanecerão com tempo de resposta garantido; as novas tentativas de conexão serão negadas e novos acessos ao serviço, bloqueados.

#5. (ESAF – DNIT/2013) Na NBR ISO/IEC 27001:2006, uma ocorrência identificada de um estado de sistema, serviço ou rede, indicando uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação é um(a): ? Evento de segurança da informação: uma ocorrência identificada de um estado de sistema, serviço ou rede, indicando uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação.

#6. (CESPE – TRE-MS/2013) Para proteger uma área que abriga recursos de processamento da informação, um órgão público, com base na norma ABNT NBR ISO/IEC 27001, instalou uma porta com controle de acesso por cartão, de modo a que somente os colaboradores previamente autorizados possam acessar esse ambiente. Nessa situação hipotética, de acordo com a referida norma da ABNT, a medida adotada pelo órgão público associa-se ? "Perímetro de segurança física: Devem ser utilizados perímetros de segurança (barreiras tais como paredes, portões de entrada controlados por cartão ou balcões de recepção com recepcionistas) para proteger as áreas que contenham informações e recursos de processamento da informação. "

#7. (CESPE – TRF – 1ª REGIÃO/2017) Considerar comprometido o certificado digital da autoridade certificadora é uma das razões para a revogação de um certificado digital de usuário antes da sua data de expiração.

#8. (FGV – SEPOG – RO/2017) Uma autoridade certificadora deve emitir, expedir, distribuir, revogar e gerenciar certificados digitais. Dentre as informações presentes no certificado do servidor S, emitido pela autoridade certificadora AC, temos o número de série, o período de validade do certificado e a 

#9. (FGV – SEPOG – RO/2017) O certificado digital funciona como se fosse uma identidade digital, permitindo a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos. 
 Com relação aos certificados digitais, assinale V para a afirmativa verdadeira e F para a falsa. 
 ( ) O Certificado A1 é gerado em software, e tem a validade de apenas 1 ano, quando é necessário a sua renovação. 
 ( ) O Certificado A3 é baseado em hardware, com uso de token (USB) ou de cartão inteligente, com validade de até três anos. 
 ( ) A Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil) utiliza um esquema de encriptação baseado em chaves simétricas. 
 ( ) A validade de um certificado digital pode ser conferida por meio de uma consulta à Autoridade Certificadora usando o Online Certificate Status Protocol (OCSP). 
 As afirmativas são, respectivamente, 

#10. (FAURGS – TJ-RS/2017) Uma das aplicações da certificação digital é a realização da verificação de integridade de documentos por meio da utilização de criptografia no resultado de uma função de resumo (hash) aplicada ao documento. Qual informação, contida em um certificado digital, é utilizada nesse tipo de verificação?

#11. (IADES – Fundação Hemocentro de Brasília – DF/2017) Quanto às ameaças e aos mecanismos de segurança, assinale a alternativa correta. 

#12. (CESPE – FUB/2016) Julgue o item que se segue, relativo a certificados digitais. 
 Embora um certificado digital contenha informações como a data de expiração, as informações nele presentes não garantem com total segurança sua validade.

#13. (FCC – PGE-MT/2016) Interessado em adquirir um Certificado Digital para cifração de documentos, bases de dados e mensagens, um Analista de Sistemas consultou o glossário ICP-BRASIL versão 1.4 e ficou interessado no tipo de certificado descrito abaixo:  
Certificado em que a geração e o armazenamento das chaves criptográficas são feitos em cartão Inteligente ou Token, ambos com capacidade de geração de chaves e protegidos por senha, ou hardware criptográfico aprovado pela ICP-Brasil. As chaves criptográficas têm no mínimo 2048 bits. A validade máxima do certificado é de três anos, sendo a frequência de publicação da Lista de Certificados Revogados (LCR) no máximo de 12 horas e o prazo máximo admitido para conclusão do processo de revogação de 18 horas.  
Trata-se da descrição de um certificado do tipo

#14. (CESPE – TCE-PR/2016) Na certificação digital, a autoridade certificadora é responsável por

#15. (UPENET/IAUPE – UPE/2017) É importante executar backups para não perder informações valiosas à instituição. Eles devem ser feitos

#16. (CESPE – TRE-BA/2017) A tecnologia na qual uma rotina de becape permite segmentar o fluxo de dados de entrada, atribuindo-se identificadores exclusivos a segmentos de dados e comparando-se esses segmentos aos dados armazenados anteriormente, de maneira a atribuir uma referenciação ao que já foi armazenado e, com isso, evitar seu rearmazenamento é conhecida como

#17. (IDIB – CRO-BA/2017) Acerca da realização de cópias de seguranças, analise as seguintes afirmativas: 
I. Os backups dos dados armazenados em um computador são importantes, não só para recuperar eventuais falhas, mas também evitar consequências de uma possível infecção por vírus, ou de uma invasão. 
II. Um backup é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais. 
III. Atualmente são utilizados disquetes para backup de dados nas empresas. 
Analisando as afirmativas acima, marque a alternativa verdadeira.

#18. (CESPE – TJ-SE/2014) No que se refere às políticas de segurança da informação, julgue os itens subsequentes, de acordo com a NBR ISO/IEC 27002. Realimentação das partes interessadas é uma entrada da análise crítica da política de segurança da informação.

#19. (CESPE – TCE-PA/2016) Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue o item a seguir.  
 Um certificado digital contém, além de atributos específicos do usuário, uma chave pública, assinada digitalmente por entidade confiável, responsável pela emissão do certificado ou pela autenticação da entidade emissora.

#20. (CESPE – POLÍCIA CIENTÍFICA – PE/2016) Considerando-se os requisitos de interoperabilidade relativos aos tipos de certificado digital emitidos no Brasil, é correto afirmar que um sistema projetado para utilizar certificados do tipo

#21. (CESPE – ABIN/2018) Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue o item a seguir.  
 Uma assinatura digital direta é formada criptografando-se a mensagem inteira, ou um código de hash da mensagem, com a chave privada do emissor da mensagem.

#22. (CESPE – CGM de João Pessoa – PB/2018) Julgue o seguinte item, a respeito de criptografia e assinatura digital, utilizadas para dar determinadas garantias de segurança da informação. 
 A assinatura digital utiliza funções resumo (message digest) de uma via.

#23. (CESPE – TRE-PE/2017) Acerca da realização de cópias de segurança ou becape do Windows, assinale a opção correta.

#24. (FCC – DPE-RS/2017) Considere o texto abaixo. 
Este mecanismo de cálculo é utilizado na computação forense para calcular assinaturas sobre arquivos de dados de forma a permitir verificar alterações nestes arquivos no futuro. Dessa forma, quando um arquivo de dados é utilizado como prova de crime, o valor gerado pela aplicação deste método de cálculo sobre este arquivo estará garantido para análises futuras. Se o valor calculado quando este arquivo foi obtido coincidir com o valor calculado quando este arquivo for analisado no futuro, pode-se concluir que o arquivo está íntegro e não foi alterado. 
O mecanismo de cálculo citado no texto e o nome de um algoritmo que pode ser utilizado por este mecanismo são, respectivamente, 

#25. (IBFC – EBSERH/2017) Assinale a alternativa correta. A maioria das políticas de backup empregam o conceito de backup completo, backup incremental e backup diferencial. Se desejarmos que no momento de restore de dados seja utilizado o menor número de mídias, uma boa prática/política para dados estratégicos empresariais seria de realizar: 

#26. (IBFC – EBSERH/2016) Quanto à cópias de segurança, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo): 
( ) O Backup Diferencial é executado após o último backup FULL, ele realiza backup apenas dos arquivos alterados, em sua primeira execução. 
( ) O Backup Incremental realiza backup apenas dos últimos arquivos alterados. 
( ) Na realização de um restore de um Backup Incremental, será então necessário último backup FULL, e o último Backup Diferencial.

#27. (FUNRIO – SESAU-RO/2017) Avalie se as assertivas a seguir, relativas a Certificação e Assinatura Digital, são falsas (F) ou verdadeiras (V): 
– Para gerar uma assinatura digital para uma informação como, por exemplo, um documento, um usuário deverá usar sua chave pública. 
– Gerar uma assinatura digital para um documento criptografa esse documento e garante que ele somente possa ser visualizado pelo seu destinatário. 
– Uma das informações contidas em um certificado digital é a chave pública do dono do certificado. 
As assertivas são respectivamente:

#28. (FCC – TRE-SP/2017) Um Analista de Sistemas do TRE-SP utilizará, em uma situação hipotética, o recurso de assinatura digital para os documentos eletrônicos emitidos pelo Tribunal. O processo da assinatura digital compreende, inicialmente, o uso de …I….. para criar um resumo do documento, seguido da criptografia do resumo utilizando Chave …II…. . Finalmente, o autor do documento utiliza-se de …III….  para assinar o documento juntamente com o resultado da etapa anterior. 
As lacunas I, II e III são, correta e respectivamente, preenchidas por

#29. (IF-TO – IF-TO/2016) O suporte para as recomendações de segurança da informação pode ser encontrado em controles físicos e controles lógicos. Existem mecanismos de segurança que apoiam os controles físicos assim como os controles lógicos. 
Das alternativas abaixo qual não é um mecanismo de segurança que apoia os controles lógicos?

#30. (FCC – SEGEP-MA/2016) Considere o texto a seguir: 
 Para comprovar uma assinatura digital é necessário inicialmente:  I  Se forem iguais, a assinatura está correta, o que significa que foi gerada pela chave privada corresponde à chave pública utilizada na verificação e que o documento está íntegro. 
 Caso sejam diferentes, a assinatura está incorreta, o que significa que pode ter havido alterações no documento ou na assinatura pública. A lacuna  I  é corretamente preenchida por

Ver Resultado

Deixe uma resposta