Questões de Concurso Público MPE-BA 2017 para Analista Técnico - Tecnologia

Foram encontradas 5 questões

Q847294 Segurança da Informação

Um cibercriminoso envia para sua vítima um e-mail falso, em que se passa por uma instituição conhecida, informando que seu cadastro está irregular e que, para regularizá-lo, é necessário clicar no link presente no corpo do e-mail.


Esse tipo de falsificação de uma comunicação por e-mail é uma técnica conhecida como:

Alternativas
Q847295 Segurança da Informação

Analise as afirmativas a seguir sobre algoritmos para criptografia.


I. Algoritmos de chave pública usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado.

II. Funções de dispersão criptográfica são comumente utilizadas na verificação de integridade de arquivos.

III. AES e IDEA são exemplos de algoritmos de chave simétrica.


Está correto o que se afirma em:

Alternativas
Q847296 Segurança da Informação

Em relação à assinatura e à certificação digital, analise as afirmativas a seguir.


I. A assinatura digital não garante o sigilo das informações.

II. O certificado digital permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos.

III. A assinatura digital assegura a integridade da mensagem, ou seja, sempre que houver qualquer alteração, o destinatário terá como percebê-la.


Está correto o que se afirma em:

Alternativas
Q847302 Segurança da Informação

Em relação à Norma ISO/IEC 27001, analise as afirmativas a seguir.


I. Ativos são os equipamentos físicos da organização.

II. Os requisitos definidos nessa Norma são genéricos e pretende-se que sejam aplicáveis a todas as organizações, independentemente de tipo, tamanho e natureza.

III. Essa norma não menciona a necessidade de a organização executar procedimentos de monitoração para verificar se os requisitos de segurança da informação são atendidos.


Está correto o que se afirma em: 

Alternativas
Q847305 Segurança da Informação

Analise as afirmativas a seguir sobre arquiteturas de firewalls.


I. A arquitetura Dual-Homed Host requer duas máquinas, denominadas screening router e bastion host, para mediar o tráfego que flui da rede interna para a rede externa.

II. Na arquitetura Screened Host a segurança de toda rede fica dependente de uma única máquina, que serve de intermediadora entre a rede interna e a rede externa.

III. A arquitetura Screened Subnet oferece um nível de segurança superior à arquitetura Dual-Homed Host e Screened Host.


Está correto o que se afirma em:

Alternativas
Respostas
1: A
2: D
3: E
4: B
5: C