Teste 8: Segurança de TI

Juliana Jenny Kolb

Home > Simulados on-line  > Questões de Concursos > Tecnologia da Informação (TI) Segurança de TI

Teste 8: Segurança de TI

Questões extraídas de concursos públicos e/ou provas de certificação. Cada teste apresenta no máximo 30 questões.

Results

#1. (FUNRIO – IF-BA/2016) Analise as sentenças a seguir: 
I. O receptor deve poder verificar a identidade alegada pelo transmissor. 
II. Posteriormente, o transmissor não deve poder repudiar o conteúdo da mensagem. 
III. O receptor não pode ter a possibilidade de inventar ele mesmo a mensagem. 
Quais sentenças descrevem requisitos de um sistema de assinatura digital, para garantir a autenticidade de uma mensagem? 

#2. (CESPE – TCE-RN/2015) A segurança da informação busca proteger a informação contra várias ameaças, visando garantir a continuidade dos negócios. A respeito desse assunto, julgue o item a seguir. 
 Uma assinatura cega ocorre quando uma entidade — pessoa ou organização — assina digitalmente uma mensagem sem conhecer o seu conteúdo.

#3. (Quadrix – CRO-PR/2016) São programas espiões, isto é, sua função é coletar informações sobre uma ou mais atividades realizadas em um computador. De que tipo de vírus se trata?

#4. (IESES – IGP-SC/2017) É comum que aplicações web desenvolvidas apresentem vulnerabilidades, tanto do lado do usuário quanto do lado do servidor. Encontrar páginas abertas usando métodos de ataque do tipo “navegação forçada”, que envolve técnicas de adivinhação de links, e de “força bruta” para achar páginas desprotegidas, permitem acesso ao código fonte de aplicações. Na ausência de princípios rigorosos de segurança e de controle de acesso em aplicações web, é possível utilizar técnicas de ofuscação que:

#5. (CESPE – ABIN/2018) Acerca de assinatura digital, certificação digital e infraestruturas de chaves públicas, julgue o item a seguir. 
 Qualquer usuário pode verificar a autenticidade da entidade que gerou um certificado digital, mas apenas usuários autorizados e credenciados podem consultar as informações e a chave pública do proprietário do certificado.

#6. (FGV – MPE-BA/2017) Em relação à assinatura e à certificação digital, analise as afirmativas a seguir. 
 I. A assinatura digital não garante o sigilo das informações. 
 II. O certificado digital permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos. 
 III. A assinatura digital assegura a integridade da mensagem, ou seja, sempre que houver qualquer alteração, o destinatário terá como percebê-la. 
 Está correto o que se afirma em: 

#7. (CESPE – TRT – 7ª Região (CE)/2017) O documento eletrônico assinado digitalmente e que associa uma pessoa ou entidade a uma chave pública é denominado

#8. (FGV – IBGE/2017) Com relação aos certificados digitais, analise as afirmativas a seguir: 
 I. Se um navegador informar que um certificado não é confiável, o motivo pode estar na cadeia de certificados desatualizada, instalada no computador utilizado. 
 II. Certificados revogados podem ser encontrados em uma lista fornecida por autoridades certificadoras, a partir de um ponto de distribuição. 
 III. Certificados autoassinados não podem existir em uma cadeia de certificados. 
 Está correto o que se afirma em: 

#9. (Quadrix – CFO-DF/2017) Julgue o item subsequente quanto à VPN (Virtual Private Network) e aos certificados digitais.  
 Tornar a tecnologia compatível e realizar a validação adequada de usuários são ações simples, eficientes e baratas no que tange ao gerenciamento correto de certificados digitais.

Segundo Nakamura(2010,p.318),”Em um ambiente heterogêneo como o ambiente cooperativo, o gerenciamento dos certificados digitais e de todas as suas funções torna-se extremamente complexo, (…).

#10. (FUNRIO – SESAU-RO/2017) Avalie se as assertivas a seguir, relativas a Certificação e Assinatura Digital, são falsas (F) ou verdadeiras (V):  
– Para gerar uma assinatura digital para uma informação como, por exemplo, um documento, um usuário deverá usar sua chave pública.  
– Gerar uma assinatura digital para um documento criptografa esse documento e garante que ele somente possa ser visualizado pelo seu destinatário.  
–  Uma das informações contidas em um certificado digital é a chave pública do dono do certificado.  
As assertivas são respectivamente:

#11. (CESPE – FUB/2016) Julgue o item que se segue, relativo a certificados digitais. 
Certificados digitais permitem a verificação de identidade entre pessoas desconhecidas, desde que sejam autoassinados.

#12. (FCC – DPE-RS/2017) Um sistema de backup incremental contínuo (ou progressivo),

#13. (FUNRIO – SESAU-RO/2017) Uma empresa tem seu servidor principal de arquivos com armazenamento conectado diretamente, ou seja, DAS – Direct Attached Storage. O técnico responsável pela administração desse servidor criou um ciclo de backup do volume V: do servidor que realiza, sempre no período noturno, um backup total no domingo e backups diários incrementais de segunda a sábado. Caso numa quarta-feira à tarde ocorra uma perda total do volume V: e seja necessário realizar um procedimento de restore para um novo conjunto de discos instalados, o técnico deverá realizar o seguinte procedimento:

#14. (Quadrix – CFO-DF/2017) Julgue o item que se segue acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System).  
 Os firewalls não conseguem controlar o acesso de usuários, uma vez que eles somente conseguem filtrar o tráfego com base no endereço IP.

#15. (Quadrix – CFO-DF/2017) Julgue o item que se segue acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System).  
Existem vírus que são criados,  especificamente, para determinados sistemas operacionais e plataformas de hardware.

#16. (CESPE – TCE-PA/2016) Julgue o item subsecutivo, referentes às noções de segurança da informação. 
A infraestrutura de chaves públicas brasileira (ICP – Brasil) é uma cadeia hierárquica e de confiança que viabiliza a emissão de certificados digitais apenas para pessoas jurídicas, por meio de uma autoridade de registro (AR).

#17. (FUNECE – UECE/2017) Relacione corretamente as ferramentas de segurança com as respectivas definições, numerando a Coluna II de acordo com a Coluna I. 
 Coluna I  
 1. Proxy 
 2. Firewall 
 3. Criptografia 
 4. Certificação digital 
 Coluna II 
 ( ) Documento eletrônico que garante a confidencialidade e a autenticidade de uma pessoa, máquina, site ou aplicação. 
 ( ) Conjunto de cálculos/regras para tornar incompreensível uma informação para quem desconhece o método ou a chave usada. 
 ( ) Intermediário entre o computador e a Internet capaz de melhorar o acesso à rede pelo uso de cache de páginas mais acessadas. 
 ( ) Barreira de proteção por software ou hardware que controla o tráfego de dados a partir de um conjunto de regras. 
 A sequência correta, de cima para baixo, é:

#18. (CESPE – POLÍCIA CIENTÍFICA – PE/2016) Assinale a opção que apresenta corretamente o tipo de codificação utilizado pelos certificados PEM e os tipos de sentença incluídos nesse tipo de certificado.

#19. (CESPE – ABIN/2018) Acerca das funções hash, julgue o item subsequente. 
 Para verificar a integridade de uma mensagem com assinatura digital, a pessoa que a recebeu deverá conhecer a chave pública do usuário que a enviou.

#20. (FCC – TST/2017) Para a verificação da autenticidade do emissor do documento e a integridade do documento no sistema de assinatura digital são utilizados, respectivamente,

#21. (EDUCA – CRQ – 19ª Região (PB)/2017) Backup é uma cópia de segurança. O termo em inglês é muito utilizado por empresas e pessoas que guardam documentos, imagens, vídeos e outros arquivos no computador ou na nuvem, hospedados em redes online como Dropbox e Google Drive.  
 Podemos dividir o termo BACKUP em alguns tópicos.  
 Assinale a alternativa CORRETA que apresenta o tipos de backup:    
 I. Backup Completo (Full).  
 II. Backup Diferencial.  
 III. Backup Incremental.  
 IV. Backup Intermediário.  
 V. Backup Suplementar.  
 Estão CORRETAS:

#22. (FCC – DPE-RS/2017) Em segurança da informação, o recurso de assinatura digital tem como objetivo atender os atributos de

#23. (IESES – IGP-SC/2017) O AES (Advanced Encryption Standard) foi concebido porque a chave do DES (Data Encryption Standard) era muito pequena. Embora o Triplo DES (3DES) tenha sido implementado para suprir esse problema aumentando o tamanho da chave, o processo ficou muito lento. O AES é uma cifra cíclica que:

#24. (CESPE – TRE-BA/2017) Para atender aos requisitos de segurança, uma assinatura digital deve

#25. (IBFC – EBSERH/2017) Ao desenvolver um plano de backup e recuperação deve-se levar em consideração vários fatores tais como modo, tipo, topologia e plano de serviço. Quanto aos modos de backup e tipos de backup podemos categorizá-los como: 

#26. (IESES – IGP-SC/2017) Considere as afirmativas abaixo referentes aos três principais objetivos em se tratando de segurança da informação: 
 I. A confidencialidade garante que a informação não será conhecida por pessoas que não estejam autorizadas para tal. 
 II. A integridade garante que a informação armazenada ou transferida mantém suas características originais e é apresentada corretamente às entidades que tenham acesso a mesma. 
 III. A disponibilidade visa garantir a existência de qualquer entidade que tenha acesso à informação. 
 Estão corretas as afirmativas:

#27. (FCC – TRT – 24ª REGIÃO (MS)/2017) Um Analista precisa escolher um Certificado de Assinatura Digital para ser utilizado na rede virtual privada da organização onde trabalha e na assinatura de documentos com verificação da integridade das informações. Optou corretamente por um certificado do tipo A2, cuja

#28. (CESPE – SEDF/2017) Relativamente a segurança da informação, julgue o item subsequente. 
 No contexto de uma infraestrutura de chaves públicas, um documento eletrônico assinado digitalmente com a chave pública do remetente falhará na verificação de integridade e autoria pelo destinatário, caso essa verificação seja realizada com a aplicação da mesma chave pública do remetente.

#29. (CESPE – TCE-PR/2016) Os serviços relacionados a assinatura digital incluem

#30. (IADES – PC-DF/2016) A assinatura digital de um documento ou mensagem serve para garantir a respectiva autenticação, como em situações de litígio de um processo judicial. A respeito do processo de assinatura digital e das respectivas características, assinale a alternativa correta.

Ver Resultado

Deixe uma resposta