Questões de Tecnologia da Informação - Segurança da Informação
Limpar pesquisa
Questão: 1 de 59
6231f8b1901fd811823cf645
Banca: FGV
Órgão: Secretaria de Estado de Saúde do Amazonas
Cargo(s): Técnico de Nível Superior - Análise de Sistemas
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação
A respeito de uma dada característica relacionada aos requisitos
básicos da biometria, analise as afirmativas a seguir.
I. Deve estar presente em todas as pessoas.
II. Deve se apresentar de forma diferente entre todas as
pessoas.
III. Deve ter a sua coleta dificultada.
Assinale:
se somente a afirmativa I estiver correta.
se somente a afirmativa II estiver correta.
se somente a afirmativa III estiver correta.
se somente as afirmativas I e II estiverem corretas.
se somente as afirmativas II e III estiverem corretas.
Questão: 2 de 59
6231f8b1901fd811823cf64b
Banca: FGV
Órgão: Secretaria de Estado de Saúde do Amazonas
Cargo(s): Técnico de Nível Superior - Análise de Sistemas
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação
Para a análise de códigos maliciosos podem ser utilizadas ferramentas que auxiliam neste trabalho. Para isso, devem ser entendidas as diferenças entre elas.
A esse respeito, analise as afirmativas a seguir.
I. Debbugers são ferramentas de análise em tempo de execução que podem permitir a manipulação do programa no nível de código de máquina.
II. Descompiladores são ferramentas que tentam recuperar um código de alto nível a partir de um código de baixo nível.
III. Disassemblers são ferramentas de análise estática que traduzem o código analisado para a linguagem Assembly.
Assinale:
se somente a afirmativa I estiver correta.
se somente a afirmativa II estiver correta.
se somente a afirmativa III estiver correta.
se somente as afirmativas I e II estiverem corretas.
se todas as afirmativas estiverem corretas.
Questão: 3 de 59
6231f8b1901fd811823cf65a
Banca: FGV
Órgão: Secretaria de Estado de Saúde do Amazonas
Cargo(s): Técnico de Nível Superior - Análise de Sistemas
Ano: 2014
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação
Com relação aos princípios de criptografia, analise as afirmativas a seguir.
I. Na criptografia simétrica, a mesma chave é utilizada para encriptar e decriptar a mensagem, devendo a mesma ser acordada entre o transmissor e o receptor.
II. A criptografia assimétrica dá origem à figura das chaves pública e privada
III. Da mesma forma que na criptografia simétrica, na assimétrica é necessário um acordo prévio de chaves entre o transmissor e o receptor.
Assinale:
se somente a afirmativa I estiver correta.
se somente a afirmativa II estiver correta.
se somente a afirmativa III estiver correta.
se somente as afirmativas I e II estiverem corretas.
se todas as afirmativas estiverem corretas.
Questão: 4 de 59
637cc48eb01b8b516919ab4a
Banca: CESGRANRIO
Órgão: Banco da Amazônia
Cargo(s): Técnico Científico - Tecnologia da Informação
Ano: 2021
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação
O sigilo (confidencialidade ) é um dos pilares da segurança da informação. Enquanto o WEP define a utilização do algoritmo criptográfico RC4, que executa uma cifragem de fluxo, o WPA2 define a utilização de um algoritmo de cifragem de bloco, em modo de operação contador (counter mode ).
O algoritmo de cifragem de bloco usado pelo WPA2 é o
IDEA
AES
DES
3DES
RC5
Questão: 5 de 59
6397571e8787061825425159
Banca: FGV
Órgão: Controladoria Geral da União
Cargo(s): Analista de Finanças e Controle - Tecnologia da Informação
Ano: 2022
Matéria/Assunto: Tecnologia da Informação > Segurança da Informação
Roberto é funcionário de um órgão público e está trabalhando em home office devido ao cenário pandêmico. Para que não haja perda de produtividade, Roberto precisa acessar a rede interna do órgão onde trabalha. Para isso, Roberto irá utilizar um computador considerado um endpoint, por se tratar de um dispositivo final que se conecta fisicamente a uma rede interna do órgão.
Para que o órgão público em que Roberto trabalha possa confiar em conexões externas com a rede interna, soluções de segurança de endpoints precisam ser implementadas e ter como características:
redução de custos e facilidade de atualização;
configuração simplificada e fácil instalação de API;
monitoramento completo e antivírus atualizado;
administração descentralizada e facilidade de integração com novas tecnologias;
bloqueio de ações indesejadas e controle no lado do usuário.