Questões de Concurso Público EMGEPRON 2021 para Analista Técnico (Segurança da Informação)

Foram encontradas 42 questões

Q1768005 Banco de Dados
A arquitetura OLAP representa um método que garante que os dados corporativos sejam analisados de forma mais ágil, consistente e interativa pelos gerentes, analistas, executivos e outros interessados nas informações. Constitui uma interface com o usuário e não uma forma de armazenamento de dados, porém se utiliza do armazenamento para poder apresentar as informações. Entre os métodos de armazenamento, quatro são descritos a seguir. I. Os dados são armazenados de forma relacional. II. Os dados são armazenados de forma multidimensional. III. Uma combinação dos métodos caracterizados em I e em II. IV. O conjunto de dados multidimensionais deve ser criado no servidor e transferido para o desktop, além de permitir portabilidade aos usuários OLAP que não possuem acesso direto ao servidor. O métodos descritos em I, II, III e IV são conhecidos, respectivamente, pelas siglas:
Alternativas
Q1768006 Direito Digital
A Lei Geral de Proteção de Dados Pessoais é regida pela Lei nº 13.709, de 14 de agosto de 2018. No seu Art. 5º, ficou estabelecida a existência de duas pessoas naturais ou jurídicas, de direito público ou privado, com competências bem definidas. À primeira cabem as decisões referentes ao tratamento de dados pessoais e, à segunda, a realização em si do tratamento de dados pessoais. Essas pessoas naturais ou jurídicas são denominadas, respectivamente:
Alternativas
Q1768007 Segurança da Informação
A criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código, constituindo um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da Internet. Entre os métodos utilizados, um é ilustrado por meio da figura e das características a seguir. Imagem associada para resolução da questão
• Utiliza duas chaves distintas, uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. • Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. • A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. • Exemplos desse método criptográfico são RSA, DSA, ECC e Diffie-Hellman.
Esse método é conhecido como criptografia de chaves:
Alternativas
Q1768008 Segurança da Informação
O IDS (Intrusion Detection System) é um sistema de detecção de intrusão, um componente essencial em um ambiente corporativo, que possibilita a coleta e o uso de informações dos diversos tipos de ataques em prol da defesa de toda uma infraestrutura de rede. Dessa forma, é possível identificar pontos ou tentativas de invasão, dando permissão para registro e possibilitando a melhoria contínua do ambiente de segurança. Entre os tipos existentes, dois são caracterizados a seguir. I. Este IDS monitora o tráfego do segmento de rede, geralmente com a interface de rede atuando em modo promíscuo. A detecção é realizada com a captura e análise dos cabeçalhos e conteúdos dos pacotes, que são comparados com padrões ou assinaturas conhecidas. É um tipo eficiente contra ataques como port scanning, IP spoofing ou SYN flooding. II. Este IDS se baseia em algum tipo de conhecimento, na qual as detecções são realizadas a partir de uma base de dados com informações sobre ataques conhecidos. Seu funcionamento é semelhante a um antivírus, no qual o IDS procura por um padrão ou uma assinatura de ataque que esteja na base de dados. Um conjunto de assinaturas representa tipos de conexões e tráfegos, que podem indicar um ataque em progresso. A taxa de erros desse método é considerada aceitável e boa, porém depende da atualização constante da base de conhecimentos que, por sua vez, depende do sistema operacional, da versão, da plataforma e da aplicação.
Os tipos de IDS caracterizados em I e II são denominados, respectivamente:
Alternativas
Q1768009 Segurança da Informação
No que se refere softwares maliciosos na internet, um é definido como um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido, para uso com os seguintes objetivos: • remover evidências em arquivos de log, remover evidências em arquivos de log, • instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado, • esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro e conexões de rede, • mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede e • capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.
Esse software malicioso é conhecido por:
Alternativas
Respostas
21: B
22: D
23: A
24: C
25: C