Magna Concursos

Foram encontradas 1.430 questões.

2802946 Ano: 2006
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: EPAGRI-SC
Provas:

Atualmente inúmeras residências encontram-se conectadas à internet, tornando o uso de um programa antivírus cada vez mais necessário. Considere um computador com um programa antivírus instalado. Analise as opções abaixo e assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
2802945 Ano: 2006
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: EPAGRI-SC
Provas:

Acerca da implantação de uma política de backups e de recuperação de informações, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
2802944 Ano: 2006
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: EPAGRI-SC
Provas:

Julgue os itens a seguir, que tratam dos mecanismos para prevenção e detecção de aplicativos maliciosos e spams.

I. Os filtros para barrar spams podem ser implantados no servidor de e-mail da organização e nas próprias máquinas dos usuários. As técnicas comuns implantadas nos servidores analisam as informações contidas nos cabeçalhos das mensagens e comparam com listas negras e verificam o IP do emissor em busca da configuração de DNS reverso e direto.

II. As organizações estão totalmente protegidas contra vírus, worms, cavalos de tróia, spywares, backdoors, keyloggers e outros tipos de aplicativos maliciosos, quando implantam em seus servidores uma combinação de mecanismos, tais como antivírus, filtros de spam, verificadores de integridade, anti-spywares e anti-keyloggers.

III. É recomendável que os antivírus e suas assinaturas de vírus sejam constantemente atualizados e que estejam implantados nos servidores de e-mails, visando minimizar a entrada de vírus através de e-mails.

IV. Um cavalo de tróia é um programa que, além de executar as funções para as quais foi projetado, também executa outras funções maliciosas sem o conhecimento do usuário. Muitos antivírus detectam e removem esse tipo de aplicativo malicioso.

V. Para eliminar os ataques de engenharia social e de negação de serviço (DoS), recomenda-se implantar os seguintes mecanismos: antivírus, filtros de spams e firewalls.

Assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
2802943 Ano: 2006
Disciplina: TI - Redes de Computadores
Banca: FEPESE
Orgão: EPAGRI-SC
Provas:

A respeito do uso e implantação de Firewalls, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
2802942 Ano: 2006
Disciplina: TI - Redes de Computadores
Banca: FEPESE
Orgão: EPAGRI-SC
Provas:

Acerca dos sistemas criptográficos e dos mecanismos de autenticação, analise as alternativas a seguir.

Visando a uma maior flexibilidade e desempenho, protocolos criptográficos amplamente utilizados, como o SSL (Secure Sockets Layer) e o TLS (Transport Layer Security), usam somente algoritmos criptográfificos simétricos.

I. Visando a uma maior flexibilidade e desempenho, protocolos criptográficos amplamente utilizados, como o SSL (Secure Sockets Layer) e o TLS (Transport Layer Security), usam somente algoritmos criptográficos simétricos.

II. Para prover a integridade e garantir a autenticidade de uma mensagem eletrônica, o remetente desta deve gerar um resumo da mensagem (hash) e assiná-lo digitalmente, usando a sua chave privada.

III. Em um sistema de criptografia de chave pública, para garantir a confidencialidade da mensagem, em trânsito, o emissor deve cifrar a mensagem usando a chave pública do destinatário, para que somente este, usando a sua chave privada, possa decifrar a mensagem.

IV. Controles biométricos são mecanismos de autenticação utilizados para prover as três propriedades básicas de segurança: autenticidade, confidencialidade e disponibilidade.

V. O algoritmo simétrico AES pode ser utilizado para garantir a confidencialidade dos dados. Quando comparado ao algoritmo assimétrico RSA, que também pode ser utilizado para este fim, o AES é mais rápido na criptografia dos dados.

Assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
2802941 Ano: 2006
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: EPAGRI-SC

Com relação à segurança da informação, julgue se são verdadeiras as seguintes afirmativas.

I. Vários controles podem ser usados para garantir a segurança física de um sistema. Porém, esses são dispensáveis quando controles lógicos, como firewalls e antivírus, e controles criptográficos são corretamente implantados.

II. As três propriedades básicas de segurança são: confidencialidade, integridade e disponibilidade. O vazamento de informação é uma violação da confidencialidade. A destruição de uma informação é uma violação da integridade e a interrupção de um serviço oferecido pela rede é uma violação da disponibilidade.

III. A criptografia assimétrica (ou ‘de chave pública’) é utilizada para resolver o problema de distribuição de chaves simétricas e no processo de assinatura digital de documentos eletrônicos, entre outras aplicações.

IV. A autenticação é o meio para obter a certeza (prova) de que um usuário é realmente quem está afirmando ser. A autenticação pode ser baseada em um segredo que o usuário conhece (senha), em características biométricas do usuário ou em um dispositivo que este possua.

V. Mecanismos para o controle de acesso de pessoal aos servidores e ao cabeamento de rede são especificados na política de segurança física.

Assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
2802940 Ano: 2006
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: EPAGRI-SC

Acerca dos sistemas criptográficos e dos mecanismos de autenticação, analise as seguintes afirmativas.

I. A cifragem simétrica de dados é utilizada para garantir a confidencialidade e a disponibilidade dos dados.

II. O uso de um hash criptográfico garante a integridade e a autenticidade de origem da mensagem.

III. Em um sistema de criptografia de chave pública, para garantir a confidencialidade da mensagem em trânsito, o emissor deve cifrar a mensagem, usando a sua chave privada.

IV. Autenticação biométrica de um usuário se baseia na posse de um dispositivo, como um token ou smartcard.

V. Quanto maior for uma chave criptográfica, mais difícil será descobrir essa chave, através de um ataque de força bruta.

Assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
2802939 Ano: 2006
Disciplina: TI - Redes de Computadores
Banca: FEPESE
Orgão: EPAGRI-SC

Acerca da criação de políticas de segurança e da sua concretização através de protocolos criptográficos, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
2802938 Ano: 2006
Disciplina: TI - Segurança da Informação
Banca: FEPESE
Orgão: EPAGRI-SC
Provas:

Com relação à segurança da informação, julgue se são verdadeiras as seguintes afirmativas.

I. Vários controles podem ser usados para garantir a segurança física de um sistema. Porém, esses são dispensáveis, quando controles lógicos, como firewalls e antivírus, e controles criptográficos são corretamente implantados.

II. As três propriedades básicas de segurança são: confidencialidade, integridade e disponibilidade. O vazamento de informação é uma violação da confidencialidade. A destruição de uma informação é uma violação da integridade e a interrupção de um serviço oferecido pela rede é uma violação da disponibilidade.

III.A criptografia assimétrica (ou ‘de chave pública’) é utilizada para resolver o problema de distribuição de chaves simétricas e no processo de assinatura digital de documentos eletrônicos, entre outras aplicações.

IV. A autenticação é o meio para obter a certeza (prova) de que um usuário é realmente quem está afirmando ser. A autenticação pode ser baseada em um segredo que o usuário conhece (senha), em características biométricas do usuário ou em um dispositivo que este possua.

V. Mecanismos para o controle de acesso de pessoal aos servidores e ao cabeamento de rede são especificados na política de segurança física.

Assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas
2802937 Ano: 2006
Disciplina: TI - Gestão e Governança de TI
Banca: FEPESE
Orgão: EPAGRI-SC

Considere as afirmações a seguir.

I. Ferramentas de workflow facilitam a partilha de trabalho nas empresas. O Microsoft Exchange e o Lotus Notes são exemplos deste tipo de ferramenta.

II. Groupware trata da automação do processo de negócio, na totalidade ou em partes, onde documentos, informações ou tarefas são passadas de um participante para o outro, para execução de uma ação, de acordo com um conjunto de regras de procedimentos.

III. Aplicações de portais, workflow, groupware e gestão de conteúdo podem ser usadas como ferramentas de apoio às iniciativas de gestão do conhecimento.

A respeito das afirmações acima, assinale a alternativa correta.

 

Provas

Questão presente nas seguintes provas