Apostilas para concursos 2018

46.105 Questões

15.153 vagas em concursos

 

 

Sexta-Feira, 22 de Junho de 2018.

 

IDIB | Níveis Médio e Superior

» Conselho Regional de Farmácia do Rio de Janeiro (CRF RJ) abre seleção para 22 vagas

IBAM-SP | Níveis Médio e Superior

» Prefeitura de São José dos Campos (SP) abre concurso para 35 vagas

FGV - Fundação Getúlio Vargas | Nível Superior

» Ministério Público do Estado do Rio de Janeiro (MP RJ) abre seleção para 800 vagas

 

Concursos da Vunesp

CESPE UnB | Nível Superior| Salários vão de R$ 11.983,26 a R$ 22.672,48.

» Polícia Federal abre concurso para 500 vagas em todo o país

 

Material de estudo para concursos

 

Enem teoria e exercícios

 

Exame Nacional de Ensino Médio (ENEM)-EXAME NACIONAL DE ENSINO MÉDIO - ENEM ( 4 Volumes )
Exame Nacional de Ensino Médio (ENEM)
EXAME NACIONAL DE ENSINO MÉDIO - ENEM ( 4 Volumes )

 

Material de estudo para concursos

 

Enem teoria e exercícios

 

Exame Nacional de Ensino Médio (ENEM)-EXAME NACIONAL DE ENSINO MÉDIO - ENEM ( 4 Volumes )
Exame Nacional de Ensino Médio (ENEM)
EXAME NACIONAL DE ENSINO MÉDIO - ENEM ( 4 Volumes )

 

 

 

 

Questões de Segurança da Informação 2018

 

 

Questões para Praticar

 

» Para um melhor aproveitamento - resolva as questões - anote sua altenativa e depois confira os gabaritos.

» Para interagir com as questões - utilize - FireFox ou Chrome.

 

 

 

O mestre disse a um dos seus alunos: tu queres saber em que consiste o conhecimento? Consiste em ter consciência tanto de conhecer uma coisa quanto de não a conhecer. Este é o conhecimento.

Confúcio

 

 

 

Ano: 2018    Universidade Federal Rural de Pernambuco (UFRPE) Nível Superior  Prova: Analista de Tecnologia da Informação - Suporte e Rede  Segurança da Informação IPS (Intrusion Prevention System), IDS (Intrusion Detection System), Sistemas de Prevenção-Detecção de Intrusão

 

prancheta

 

 

 


Q42884


 

Sobre segurança, analise as seguintes afirmações:

1) Alguns tipos de ataque, como, por exemplo, escaneamentos de portas e ataques de vulnerabilidade de aplicações, não podem ser detectados por um IDS. Mesmo que os sistemas IDS com base em assinaturas sejam eficientes ao analisar cada pacote que passa, comparando-o com as assinaturas no banco de dados, eles possuem limitações.

2) Um IDS pode notificar o administrador do site acerca de um ataque mesmo quando o firewall já o tenha impedido.

3) O Intrusion Prevention System (IPS) é uma ferramenta que adiciona funcionalidade reativa ao Intrusion Detection System (IDS).

Está(ão) correta(s), apenas:

 

a)  1.

 

 

b)  2.

 

 

c)  1 e 2.

 

 

d)  2 e 3.

 

 

e)  3.

 

 

resolver    |     Comente a questão no final dessa página:

 

 

 

Ano: 2018    Universidade Federal Rural de Pernambuco (UFRPE) Nível Superior  Prova: Analista de Tecnologia da Informação - Suporte e Rede  Segurança da Informação Criptografia

 

prancheta

 

 

 


Q42883


 

O sistema de criptografia que não exige comunicação prévia entre destinatário e remetente, permite a detecção de intrusos e é segura, mesmo que o intruso tenha poder computacional ilimitado, é:

 

a)  criptografia RSA.

 

 

b)  criptografia quântica.

 

 

c)  criptografia simétrica.

 

 

d)  criptografia assimétrica.

 

 

e)  criptografia DES.

 

 

resolver    |     Comente a questão no final dessa página:

 

 

 

Ano: 2018    Universidade Federal Rural de Pernambuco (UFRPE) Nível Superior  Prova: Analista de Tecnologia da Informação - Suporte e Rede  Segurança da Informação Criptografia

 

prancheta

 

 

 


Q42882


 

Entre os tipos de criptografia, uma utiliza um par de chaves, diferentes entre si, que se relacionam matematicamente por meio de um algoritmo. Uma das chaves, denominada chave privada, é mantida em segredo, sendo de conhecimento somente de seu titular, enquanto a outra, denominada chave pública, pode ser de conhecimento público, livremente divulgada. Em consequência, por meio desse tipo de criptografia, o texto cifrado por uma chave só pode ser decifrado pela outra do mesmo par. É esse o tipo de criptografia utilizada na assinatura de documentos eletrônicos por meio de certificados digitais, que gera maior segurança às informações veiculadas na Internet. O tipo descrito é denominado criptografia:

 

a)  assimétrica.

 

 

b)  analógica.

 

 

c)  simétrica.

 

 

d)  cruzada.

 

 

e)  digital.

 

 

resolver    |     Comente a questão no final dessa página:

 

 

 

Ano: 2018    Universidade Federal Rural de Pernambuco (UFRPE) Nível Superior  Prova: Analista de Tecnologia da Informação - Suporte e Rede  Segurança da Informação Conceitos Básicos, Criptografia

 

prancheta

 

 

 


Q42881


 

Em relação aos princípios básicos de segurança da informação, analise as afirmativas a seguir.

1) Disponibilidade é a garantia de que os sistemas e as informações de um computador estarão disponíveis quando necessários.

2) Confidencialidade é a capacidade de garantir que a informação somente seja acessada por pessoas autorizadas.

3) Integridade garante que o conteúdo da mensagem não foi alterado ou violado indevidamente.

4) Criptografia é uma técnica que embaralha a informação por meio de algoritmos, fazendo com que a informação se torne ininteligível para terceiros.

Estão corretas:

 

a)  1, 2 e 4, apenas.

 

 

b)  1 e 2, apenas.

 

 

c)  2, 3 e 4, apenas.

 

 

d)  1, 3 e 4, apenas.

 

 

e)  1, 2, 3 e 4.

 

 

resolver    |     Comente a questão no final dessa página:

 

 

 

Ano: 2018 CESPE UnB    Superior Tribunal de Justiça Nível Médio  Prova: Técnico Judiciário - Suporte Técnico  Segurança da Informação ISO 27002

 

prancheta

 

 

 


Q41019


 

Julgue o item seguinte, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002.

Segundo as normas que regem as aquisições públicas, a escolha mais vantajosa enseja que, às vezes, não se compre o produto pelo preço absoluto mais baixo apresentado nas propostas.

 

(C) Certo

 

 

(E) Errado

 

 

resolver    |     Comente a questão no final dessa página:

 

 

 

Ano: 2018 CESPE UnB    Superior Tribunal de Justiça Nível Médio  Prova: Técnico Judiciário - Suporte Técnico  Segurança da Informação ISO 27002

 

prancheta

 

 

 


Q41018


 

Julgue o item seguinte, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002.

Os controles da segurança da informação elencados na NBR ISO/IEC 27002 englobam as ações realizadas na gestão de projetos específicos da área de segurança da informação, as quais, porém, não lidam com controles que visem proteger a informação processada em sítios de teletrabalho.

 

(C) Certo

 

 

(E) Errado

 

 

resolver    |     Comente a questão no final dessa página:

 

 

 

Ano: 2018 CESPE UnB    Superior Tribunal de Justiça Nível Médio  Prova: Técnico Judiciário - Suporte Técnico  Segurança da Informação Backup

 

prancheta

 

 

 


Q41017


 

Julgue o próximo item, a respeito de becape em estações de trabalho Windows.

O processo de recuperação dos dados nas estações de trabalho Windows não permite ao usuário escolher a pasta de destino.

 

(C) Certo

 

 

(E) Errado

 

 

resolver    |     Comente a questão no final dessa página:

 

 

 

Ano: 2018 CESPE UnB    Superior Tribunal de Justiça Nível Médio  Prova: Técnico Judiciário - Suporte Técnico  Segurança da Informação Backup

 

prancheta

 

 

 


Q41016


 

Acerca do software Veritas NetBackup, julgue o item subsecutivo.

O NetBackup 8.0 é capaz de criar um arquivo de becape cifrado com algoritmo AES e a respectiva chave AES com tamanho de 1.024 bites.

 

(C) Certo

 

 

(E) Errado

 

 

resolver    |     Comente a questão no final dessa página:

 

 

 

Ano: 2018 CESPE UnB    Superior Tribunal de Justiça Nível Médio  Prova: Técnico Judiciário - Suporte Técnico  Segurança da Informação Backup

 

prancheta

 

 

 


Q41015


 

Acerca do software Veritas NetBackup, julgue o item subsecutivo.

O NetBackup 8.0 suporta vários níveis de retenção: ao administrador cabe configurar o nível de retenção de um becape entre 0 e 100.

 

(C) Certo

 

 

(E) Errado

 

 

resolver    |     Comente a questão no final dessa página:

 

 

 

Ano: 2018 CESPE UnB    Superior Tribunal de Justiça Nível Médio  Prova: Técnico Judiciário - Suporte Técnico  Segurança da Informação Backup

 

prancheta

 

 

 


Q41014


 

Com relação a snapshot de becape em dispositivos do tipo storage, julgue o item que se segue.

Snapshots do tipo clone/split-mirror são mais demorados que os do tipo copy-on-write, porque, no primeiro tipo, todos os dados são copiados quando o clone é criado.

 

(C) Certo

 

 

(E) Errado

 

 

resolver    |     Comente a questão no final dessa página:

 

 

 

 

 

Compartilhe:» #spsconcursos.com - sem inscrição, sem cadastro e grátis

 

 

 

 

 

» Deseja alguma disciplina específica - escreva-nos!

 

» Se souber o resultado - resolva a questão (clique em comentários) - isso o ajudará a fixar melhor o assunto. A comunidade concurseira agradece!

 

 

»Veja outras Questões

 

 

 

 

Concursos da Vunesp

»Conhença as organizadoras de concursos

 

 

 

 

Deixe aqui seu comentário (com o número da Questão):