Questões de Tecnologia da Informação - Segurança da Informação

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1 de 59

6231f8b1901fd811823cf645

copy

Banca: FGV

Órgão: Secretaria de Estado de Saúde do Amazonas

Cargo(s): Técnico de Nível Superior - Análise de Sistemas

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação

A biometria pode ser definida como sendo a ciência que estuda estatisticamente as características físicas dos seres humanos, definindo um padrão para comparação e grau de confiabilidade na segurança.


A respeito de uma dada característica relacionada aos requisitos
básicos da biometria, analise as afirmativas a seguir.


I. Deve estar presente em todas as pessoas.

II. Deve se apresentar de forma diferente entre todas as
pessoas.

III. Deve ter a sua coleta dificultada.


Assinale:

se somente a afirmativa I estiver correta.

se somente a afirmativa II estiver correta.

se somente a afirmativa III estiver correta.

se somente as afirmativas I e II estiverem corretas.

se somente as afirmativas II e III estiverem corretas.

Questão: 2 de 59

6231f8b1901fd811823cf64b

copy

Banca: FGV

Órgão: Secretaria de Estado de Saúde do Amazonas

Cargo(s): Técnico de Nível Superior - Análise de Sistemas

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação


Para a análise de códigos maliciosos podem ser utilizadas ferramentas que auxiliam neste trabalho. Para isso, devem ser entendidas as diferenças entre elas.


A esse respeito, analise as afirmativas a seguir.


I. Debbugers são ferramentas de análise em tempo de execução que podem permitir a manipulação do programa no nível de código de máquina.

II. Descompiladores são ferramentas que tentam recuperar um código de alto nível a partir de um código de baixo nível.

III. Disassemblers são ferramentas de análise estática que traduzem o código analisado para a linguagem Assembly.


Assinale:

se somente a afirmativa I estiver correta.

se somente a afirmativa II estiver correta.

se somente a afirmativa III estiver correta.

se somente as afirmativas I e II estiverem corretas.

se todas as afirmativas estiverem corretas.

Questão: 3 de 59

6231f8b1901fd811823cf65a

copy

Banca: FGV

Órgão: Secretaria de Estado de Saúde do Amazonas

Cargo(s): Técnico de Nível Superior - Análise de Sistemas

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação


Com relação aos princípios de criptografia, analise as afirmativas a seguir.


I. Na criptografia simétrica, a mesma chave é utilizada para encriptar e decriptar a mensagem, devendo a mesma ser acordada entre o transmissor e o receptor.

II. A criptografia assimétrica dá origem à figura das chaves pública e privada
III. Da mesma forma que na criptografia simétrica, na assimétrica é necessário um acordo prévio de chaves entre o transmissor e o receptor.


Assinale:

se somente a afirmativa I estiver correta.

se somente a afirmativa II estiver correta.

se somente a afirmativa III estiver correta.

se somente as afirmativas I e II estiverem corretas.

se todas as afirmativas estiverem corretas.

Questão: 4 de 59

637cc48eb01b8b516919ab4a

copy

Banca: CESGRANRIO

Órgão: Banco da Amazônia

Cargo(s): Técnico Científico - Tecnologia da Informação

Ano: 2021

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação


O sigilo (confidencialidade ) é um dos pilares da segurança da informação. Enquanto o WEP define a utilização do algoritmo criptográfico RC4, que executa uma cifragem de fluxo, o WPA2 define a utilização de um algoritmo de cifragem de bloco, em modo de operação contador (counter mode ).


O algoritmo de cifragem de bloco usado pelo WPA2 é o

IDEA

AES

DES

3DES

RC5

Questão: 5 de 59

6397571e8787061825425159

copy

Banca: FGV

Órgão: Controladoria Geral da União

Cargo(s): Analista de Finanças e Controle - Tecnologia da Informação

Ano: 2022

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação


Roberto é funcionário de um órgão público e está trabalhando em home office devido ao cenário pandêmico. Para que não haja perda de produtividade, Roberto precisa acessar a rede interna do órgão onde trabalha. Para isso, Roberto irá utilizar um computador considerado um endpoint, por se tratar de um dispositivo final que se conecta fisicamente a uma rede interna do órgão.
Para que o órgão público em que Roberto trabalha possa confiar em conexões externas com a rede interna, soluções de segurança de endpoints precisam ser implementadas e ter como características:

redução de custos e facilidade de atualização;

configuração simplificada e fácil instalação de API;

monitoramento completo e antivírus atualizado;

administração descentralizada e facilidade de integração com novas tecnologias;

bloqueio de ações indesejadas e controle no lado do usuário.