Questões de Concurso Público EMGEPRON 2021 para Analista Técnico (Segurança da Informação)
Foram encontradas 9 questões
Ano: 2021
Banca:
SELECON
Órgão:
EMGEPRON
Prova:
SELECON - 2021 - EMGEPRON - Analista Técnico (Segurança da Informação) |
Q1768010
Segurança da Informação
No que diz respeito à segurança física de
equipamentos de informática, três dispositivos
devem ser instalados na entrada da alimentação
elétrica de equipamentos de informática,
particularmente os servidores de rede. As
características de dois desses dispositivos são:
I. É o equipamento mais simples, que exerce sua
função impedindo que flutuações na corrente
elétrica passem diretamente ao sistema
causando danos. Nesse dispositivo, o fusível é a
única proteção existente. Em caso de uma brusca
oscilação de energia ou mesmo queda, o fusível
queima e esse dispositivo se sacrifica no lugar do
equipamento sob proteção.
II. É o equipamento que busca manter a voltagem
fornecida pela concessionária de energia elétrica
em níveis próximos ao valor nominal. A função é
manter a alimentação da carga o mais próximo
possível da nominal (110/127V ou 220V).
Os dispositivos de proteção descritos em I e II são
denominados, respectivamente:
Ano: 2021
Banca:
SELECON
Órgão:
EMGEPRON
Prova:
SELECON - 2021 - EMGEPRON - Analista Técnico (Segurança da Informação) |
Q1768011
Segurança da Informação
Quando se pensa em segurança, inclui-se a da
informação, que tem como objetivo proteger as dados
de uma determinada pessoa ou empresa, não
somente no aspecto corporativo, pois na medida em
que as informações são geradas, as empresas
armazenam e as distribuem para gerir seus negócios,
com isso aumentando os riscos a que os dados ficam
expostos. Atualmente, entre os princípios básicos da
segurança da informação que atualmente norteiam a
análise, o planejamento e a implementação da
segurança dos dados, quatro são detalhados a
seguir. I. Consiste em garantir que apenas as pessoas que
estão autorizadas a ter acesso à informação são
capazes de fazê-lo.
II. Consiste na garantia de que as informações serão
protegidas contra alterações não autorizadas e
mantidas sua exatidão, tal qual como foi
armazenada e disponibilizada.
III. Consiste em assegurar que os sistemas de
informação e a informação estarão disponíveis e
operacionais quando necessários, apoiando,
assim, os processos de negócios.
IV. Consiste em garantir que a informação seja
verdadeira, de fonte segura e que não sofreu
alterações em seu percurso.
Os princípios detalhados em I, II, III e IV são denominados, respectivamente:
Os princípios detalhados em I, II, III e IV são denominados, respectivamente:
Ano: 2021
Banca:
SELECON
Órgão:
EMGEPRON
Prova:
SELECON - 2021 - EMGEPRON - Analista Técnico (Segurança da Informação) |
Q1768012
Segurança da Informação
Uma Política de Segurança da Informação bem
definida é a base para garantir o correto uso da
informação, o que inclui a instalação de um firewall
como um dispositivo de segurança da rede que
monitora o tráfego de rede de entrada e saída e
decide permitir ou bloquear tráfegos específicos de
acordo com um conjunto definido de regras de
segurança. Na configuração de firewalls, são
implementados três tipos. I. É o mais antigo e comum, inserido entre uma rede
confiável e outra não confiável, operando nas
camadas de rede e de transporte, tomando suas
decisões baseadas no endereço IP e nos campos
dos pacotes. Nessa configuração, permite ou
proíbe o forward usando informações contidas
nos cabeçalhos dos pacotes.
II. É implantado entre a aplicação de um cliente e a
internet, segundo a arquitetura cliente/servidor,
como um navegador web, servindo como ponte
de acesso para a internet ou da internet. Nessa
configuração, é feita uma conexão entre o cliente
e o proxy, e outra entre o proxy e o servidor
desejado. É empregado para registrar o uso da
internet e para bloquear o acesso a um site da
web.
III. É o tipo que provê o nível mais alto de segurança;
atua na camada de aplicação da arquitetura
TCP/IP, resultando em maior segurança em
aplicações específicas, como por exemplo,
serviços de FTP, Telnet, SNMP e garante que não
existam conexões entre hosts externos e internos.
Nessa configuração, é um tipo de firewall que
fornece um maior grau de proteção, mas que
apesar de eficiente, pode degradar a performance
da rede.
Os três tipos descritos em I, II e lII são denominados, respectivamente, firewalls:
Os três tipos descritos em I, II e lII são denominados, respectivamente, firewalls:
Ano: 2021
Banca:
SELECON
Órgão:
EMGEPRON
Prova:
SELECON - 2021 - EMGEPRON - Analista Técnico (Segurança da Informação) |
Q1768014
Segurança da Informação
Os sistemas de autenticação geralmente são
categorizados pelo número de fatores que eles
incorporam. Os três fatores frequentemente
considerados como a base da autenticação são: • Algo que a pessoa conhece, por exemplo, uma
senha. • Algo que a pessoa tem, por exemplo, um crachá
de identificação ou uma chave criptográfica. • Algo que que a pessoa é, por exemplo, impressão
de voz, impressão de polegar ou outro biométrico.
A seguir são listados dois métodos entre os mais utilizados nos sistemas de autenticação. I. Usa senhas categorizadas como fatores de conhecimento, representadas por uma combinação de números, símbolos. É uma ótima maneira de proteção na Autenticação Digital. II. Usa características fisiológicas ou comportamentais dos indivíduos que incluem, mas que não se limitam à impressão digital, geometria da mão, varredura de retina, varredura de íris, dinâmica de assinatura, dinâmica de teclado, impressão de voz e varredura facial.
Os métodos descritos em I e II são denominados, respectivamente, autenticação:
A seguir são listados dois métodos entre os mais utilizados nos sistemas de autenticação. I. Usa senhas categorizadas como fatores de conhecimento, representadas por uma combinação de números, símbolos. É uma ótima maneira de proteção na Autenticação Digital. II. Usa características fisiológicas ou comportamentais dos indivíduos que incluem, mas que não se limitam à impressão digital, geometria da mão, varredura de retina, varredura de íris, dinâmica de assinatura, dinâmica de teclado, impressão de voz e varredura facial.
Os métodos descritos em I e II são denominados, respectivamente, autenticação: