Questões de Concurso Público SUSAM 2014 para Analista de Sistemas
Foram encontradas 6 questões
Ano: 2014
Banca:
FGV
Órgão:
SUSAM
Provas:
FGV - 2014 - SUSAM - Analista de Sistemas
|
FGV - 2014 - SUSAM - Técnico de Nível Superior - Análise de Sistemas |
Q433997
Segurança da Informação
A biometria pode ser definida como sendo a ciência que estuda estatisticamente as características físicas dos seres humanos, definindo um padrão para comparação e grau de confiabilidade na segurança.
A respeito de uma dada característica relacionada aos requisitos básicos da biometria, analise as afirmativas a seguir.
I. Deve estar presente em todas as pessoas.
II. Deve se apresentar de forma diferente entre todas as pessoas.
III. Deve ter a sua coleta dificultada.
Assinale:
A respeito de uma dada característica relacionada aos requisitos básicos da biometria, analise as afirmativas a seguir.
I. Deve estar presente em todas as pessoas.
II. Deve se apresentar de forma diferente entre todas as pessoas.
III. Deve ter a sua coleta dificultada.
Assinale:
Q433998
Segurança da Informação
A segurança de um sistema de informação muitas vezes é atrelada à segurança computacional por meio de antivírus, firewalls entre outros, no entanto muitos ataques são direcionados aos usuários dos sistemas, induzindo-os ao erro.
Com relação ao ataque a computadores, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Phishing é o envio de uma mensagem com anexo curioso ou malicioso.
( ) A informação descartada incorretamente pode ser utilizada para um ataque.
( ) O uso de protocolo TELNET garante segurança à conexão com a internet.
As afirmativas são respectivamente:
Com relação ao ataque a computadores, assinale V para a afirmativa verdadeira e F para a falsa.
( ) Phishing é o envio de uma mensagem com anexo curioso ou malicioso.
( ) A informação descartada incorretamente pode ser utilizada para um ataque.
( ) O uso de protocolo TELNET garante segurança à conexão com a internet.
As afirmativas são respectivamente:
Ano: 2014
Banca:
FGV
Órgão:
SUSAM
Provas:
FGV - 2014 - SUSAM - Analista de Sistemas
|
FGV - 2014 - SUSAM - Técnico de Nível Superior - Análise de Sistemas |
Q434002
Segurança da Informação
O tipo de código malicioso capaz de se autorreplicar de um computador para outro na rede, sem a necessidade de um programa hospedeiro, e que pode provocar o congestionamento da rede de computadores, é chamado de
Ano: 2014
Banca:
FGV
Órgão:
SUSAM
Provas:
FGV - 2014 - SUSAM - Analista de Sistemas
|
FGV - 2014 - SUSAM - Técnico de Nível Superior - Análise de Sistemas |
Q434003
Segurança da Informação
Para a análise de códigos maliciosos podem ser utilizadas ferramentas que auxiliam neste trabalho. Para isso, devem ser entendidas as diferenças entre elas.
A esse respeito, analise as afirmativas a seguir.
I. Debbugers são ferramentas de análise em tempo de execução que podem permitir a manipulação do programa no nível de código de máquina.
II. Descompiladores são ferramentas que tentam recuperar um código de alto nível a partir de um código de baixo nível.
III. Disassemblers são ferramentas de análise estática que traduzem o código analisado para a linguagem Assembly.
Assinale:
A esse respeito, analise as afirmativas a seguir.
I. Debbugers são ferramentas de análise em tempo de execução que podem permitir a manipulação do programa no nível de código de máquina.
II. Descompiladores são ferramentas que tentam recuperar um código de alto nível a partir de um código de baixo nível.
III. Disassemblers são ferramentas de análise estática que traduzem o código analisado para a linguagem Assembly.
Assinale:
Ano: 2014
Banca:
FGV
Órgão:
SUSAM
Provas:
FGV - 2014 - SUSAM - Analista de Sistemas
|
FGV - 2014 - SUSAM - Técnico de Nível Superior - Análise de Sistemas |
Q434018
Segurança da Informação
Com relação aos princípios de criptografia, analise as afirmativas a seguir.
I. Na criptografia simétrica, a mesma chave é utilizada para encriptar e decriptar a mensagem, devendo a mesma ser acordada entre o transmissor e o receptor.
II. A criptografia assimétrica dá origem à figura das chaves pública e privada
III. Da mesma forma que na criptografia simétrica, na assimétrica é necessário um acordo prévio de chaves entre o transmissor e o receptor.
Assinale:
I. Na criptografia simétrica, a mesma chave é utilizada para encriptar e decriptar a mensagem, devendo a mesma ser acordada entre o transmissor e o receptor.
II. A criptografia assimétrica dá origem à figura das chaves pública e privada
III. Da mesma forma que na criptografia simétrica, na assimétrica é necessário um acordo prévio de chaves entre o transmissor e o receptor.
Assinale: