Questões de Concurso de Conceitos Básicos de Segurança - Ciência da Computação

Ver outros assuntos dessa disciplina Navegar questão a questão

Questão 652648

Ministério do Planejamento Orçamento e Gestão (MPOG) 2013 (4ª edição)

Cargo: Atividades Técnicas de Complexidade Intelectual - Área Análise de Sistemas / Questão 52

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

Acerca de segurança da informação, julgue os itens a seguir.

A violação do sigilo de uma informação refere-se à quebra da integridade dessa informação.

  • C. Certo
  • E. Errado

Questão 552803

Tribunal Regional do Trabalho / 6ª Região (TRT 6ª) 2012

Cargo: Analista Judiciário - Área Apoio Especializado - Especialidade: Tecnologia da Informação / Questão 29

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

A monitoração de riscos consiste em verificar se as suposições sobre os riscos de produto, de processo e de negócios não mudaram. Para efetuar tal verificação, são necessários indicadores. Dentre estes indicadores de risco NÃO se inclui

  • A.

    pessoa com pouca motivação.

  • B.

    atraso na entrega de hardware.

  • C.

    boa aceitação de ferramentas CASE.

  • D.

    boato organizacional.

  • E.

    muita solicitação de mudanças de requisitos.

Questão 552815

Tribunal Regional do Trabalho / 6ª Região (TRT 6ª) 2012

Cargo: Analista Judiciário - Área Apoio Especializado - Especialidade: Tecnologia da Informação / Questão 41

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

A respeito de prevenção e tratamento de ataques a redes de computadores, é correto afirmar que

  • A.

    o tipo de ataque conhecido como man in the middle (MITM) consiste em apresentar à vítima a versão adulterada de uma página WWW (de um banco, por exemplo) induzindo-a a informar seus dados.

  • B.

    a política de segurança de rede deve estabelecer restrições sobre o tráfego de dados na rede e não restrições sobre a atividade de indivíduos.

  • C.

    o servidor DHCP é um dos serviços tipicamente instalado em uma DMZ.

  • D.

    o tipo de ataque conhecido como "DoS" consiste em tornar os recursos de um computador ou de uma rede indisponíveis para seus usuários.

  • E.

    o tipo de ataque conhecido como phishing consiste em adulterar os cabeçalhos (headers) de uma mensagem de e-mail induzindo o destinatário da mensagem a crer que foi enviada por alguém diferente do seu real autor.

Questão 1035430

Conselho Regional de Farmácia - TO (CRF/TO) 2019

Cargo: Analista de TI / Questão 38

Banca: Instituto Americano de desenvolvimento (IADES)

Nível: Superior

A definição apresentada refere-se ao conceito de

  • A. exposição.
  • B. salvaguarda.
  • C. vulnerabilidade.
  • D. risco.
  • E. integridade.

Questão 859766

Defensoria Pública do Estado de São Paulo - SP (DPE/SP) 2015

Cargo: Agente de Defensoria Pública - Área Administrador de Redes / Questão 49

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

Como responsável pela segurança das redes de computadores de sua organização, Cláudia pretende garantir que a comunicação de dados estabelecida com os cidadãos, via internet, seja confiável. Para atender um dos requisitos de segurança ela necessita se certificar, via algum processo de assinaturas, que uma mensagem recebida seja realmente legítima e não algo que alguém mal-intencionado modificou ou inventou. Ela tomou como exemplo, o seguinte caso: Como provar que um cliente realmente fez um pedido eletrônico de 10 milhões de unidades de um produto com preço unitário de 89 centavos quando mais tarde ele afirma que o preço era 69 centavos? A propriedade segundo a qual nenhuma parte de um contrato pode negar mais tarde tê-lo assinado é chamada
  • A. não repúdio.
  • B. integridade.
  • C. autenticação.
  • D. sigilo.
  • E. autorização.

Questão 860083

Ministério Público Estadual - PB (MPE/PB) 2015

Cargo: Analista de Sistemas - Área Administrador de Banco de Dados / Questão 46

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

Em uma empresa, os dados dos seus bancos de dados de sistemas de informação são salvos em cópias de segurança, através de procedimentos formais de backup, testes e restauração, porém não existe um acordo temporal para o retorno destes dados em caso de incidente (crise ou desastre). As informações se tornam acessíveis no momento que for possível. Essa situação de proteção de dados é classificada como de nível:
  • A. Inexistente.
  • B. Continuidade.
  • C. Contingência.
  • D. Disponibilidade.
  • E. Tolerante a falhas.

Questão 859786

Defensoria Pública do Estado de São Paulo - SP (DPE/SP) 2015

Cargo: Agente de Defensoria Pública - Área Administrador de Redes / Questão 69

Banca: Fundação Carlos Chagas (FCC)

Nível: Superior

O uso de recursos para melhorar a segurança da informação é fundamental para o adequado uso da tecnologia da informação e comunicação. Nesse contexto, a criptografia é utilizada vastamente em diferentes funções, mas a função primeira da criptografia é prover
  • A. a autenticidade da autoria da informação.
  • B. a confidencialidade da informação.
  • C. o não repudio da autoria da informação.
  • D. a certificação do emissor da mensagem.
  • E. a irretratabilidade do emissor da mensagem.

Questão 781651

Departamento Penitenciário Nacional (DEPEN) 2015

Cargo: Agente Penitenciário Federal - Área 7 / Questão 108

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

A informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, julgue os itens subsecutivos. O principal objetivo da segurança da informação é preservar a confidencialidade, a autenticidade, a integridade e a disponibilidade da informação.
  • C. Certo
  • E. Errado

Questão 736190

Agência de Fomento do Estado de São Paulo S.A - SP (Desenvolve/SP) 2014

Cargo: Analista / Questão 50

Banca: Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP)

Nível: Superior

A falha de segurança “Heartbleed” permitiu que mecanismos de segurança fossem contornados para revelar dados privados de usuários. Considerando apenas a possibilidade de ter havido acesso à informação por entidades não autorizadas, o risco causado por esse tipo de falha é a perda da
  • A. autenticidade.
  • B. confidencialidade.
  • C. disponibilidade.
  • D. integridade.
  • E. irretratabilidade.

Questão 741246

Tribunal de Justiça   - SE (TJSE/SE) 2014

Cargo: Analista Judiciário - Área Administrativa - Especialidade: Segurança da Informação / Questão 71

Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Nível: Superior

A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes. Os princípios da confidencialidade, integridade e disponibilidade são objetivos da segurança da informação, entre os quais se incluem o da autoria, o de não repúdio, o da auditabilidade e o da legalidade.
  • C. Certo
  • E. Errado