Questões da Prova CONSULPLAN - 2015 - HOB - Analista de Políticas Públicas - Área de Sistemas

Foram encontradas 6 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q539822 Segurança da Informação
Basicamente a criptografia lida com dois tipos de informações: não criptografa e criptografada. Existem dois tipos de criptografia: assimétrica e simétrica. A segunda utiliza a mesma chave, tanto para encriptar quanto para decriptar. Já primeira utiliza duas chaves, uma pública e outra privada, ou seja, uma chave criptografa e a outra chave é responsável pela decriptação. Cifras de chave assimétrica possuem quatro propriedades fundamentais. Uma dessas propriedades é: “Você pode publicar uma chave amplamente para qualquer pessoa usar sem comprometer o conteúdo da chave que lhe é associada. São pares de uma chave pública e sua chave privativa associada ou um par de chaves pública‐privativa”. De acordo com o contexto anterior, é correto afirmar que
Alternativas
Q539818 Segurança da Informação
Mensagens enviadas em segredo para que não caíssem em mãos inimigas já eram utilizadas há milhares de anos. Júlio César, famoso imperador de Roma, já fazia uso do envio de mensagens embaralhadas ou escondidas para seus generais nas frentes de guerra. Tudo isso para evitar que as mensagens caíssem nas mãos dos inimigos e, dessa forma, pudessem descobrir seus planos de batalha. Na atualidade, enviar mensagens em segredo, ou melhor, criptografadas é uma das formas de segurança mais utilizadas. As operações bancárias feitas pela internet e transações via web (compra e venda) utilizam fortes mecanismos de criptografia. Basicamente a criptografia cumpre quatro objetivos de segurança. Assinale‐os.
Alternativas
Q539816 Segurança da Informação
Apesar de todos os esforços na melhoria de segurança é comum observar, nos mais variados meios de informação, notícias de ataques cibernéticos, ou seja, os chamados crimes virtuais. Com a criptografia não é diferente, pois, apesar de tornar os dados inelegíveis para qualquer pessoa, aquele que consegue “quebrá‐la”, ou mesmo o que possui a chave ou o software correto é possível ler a mensagem e/ou interpretar os dados. Há quatro formas básicas de um ataque criptográfico. Em um desses ataques, “o criptoanalista pode encriptar qualquer informação e observar a saída. É a situação mais favorável para ele, pois oferece maior flexibilidade (e insight) em relação ao mecanismo de encriptação”. A afirmativa anterior refere‐se ao ataque de texto
Alternativas
Q539814 Segurança da Informação
Uma política de segurança da informação bem planejada e implementada pode diminuir, em muito, os riscos que a organização possa sofrer. Definir uma política que seja eficiente envolve muitas ações e deve ter a participação de todos. Sabe‐se que o material humano é o item mais fraco da cadeia de segurança. Pessoas de má índole usam uma técnica conhecida como engenharia social e, dessa forma, tentam descobrir qualquer informação sobre a organização, abusando da boa vontade do ser humano. Máquinas fazem aquilo que foi programado, mas, mesmo assim, podem ocorrer falhas. Os seguintes elementos são considerados como fatores de sucesso de uma boa política de segurança, EXCETO:
Alternativas
Q539812 Segurança da Informação
Os ataques à rede, conhecidos como DoS (Denial of Service – Negação de Serviço), têm como resultado a falta de acessos dos usuários legítimos ao sistema. Um ataque DoS é uma tentativa coordenada de negar um serviço, efetivamente, fazendo com que o computador ou o sistema atacado não realize nenhuma tarefa produtiva. Alguns tipos desses ataques exploram determinados tipos de falhas nos sistemas e verifica‐se que um deles possui duas variações. Uma delas tira vantagens de redes mal configuradas e usa uma difusão direcionada para criar uma inundação de tráfego de rede para o computador‐vítima. Nesse contexto, assinale a alternativa que apresenta corretamente essa técnica.
Alternativas
Respostas
1: D
2: A
3: C
4: D
5: A