Esquenta Pf Prf Pcdf Informática

January 14, 2019 | Author: leinimer | Category: Backup, Public Key Certificate, Cryptography, Key (Cryptography), Information Security
Share Embed Donate


Short Description

armática sd adas armática...

Description

RANIELISON: INFORMÁTICA SEGURANÇA DA INFORMAÇÃO PBSI 1. (CESPE -2015) O principal objetivo da segurança da informação é preservar a confidencialidade, a autenticidade, a integridade e a disponibilidade da informação. 2. (CESPE  –  2017)  2017) O agente público que tiver acesso a um relatório classificado por grau de sigilo e o modificar sem o conhecimento e a devida permissão de seu superior, mantendo o respectivo grau de sigilo, violará a  propriedade de segurança da da informação denominada integridade. 3. (CESPE  –   2017) Assegurar a integridade dos dados e do sistema significa garantir que os dados sejam modificados de maneira específica e autorizada. 4. (CESPE  –   2018) Acerca de integridade, disponibilidade e confidencialidade em segurança da informação,  julgue o item a seguir. A integridade, propriedade da segurança da informação, garante que uma informação ou um dado não seja alterado por pessoa ou processo não autorizado. 5. (CESPE –  2018)  2018) Acerca de segurança da informação, julgue o item a seguir. Segundo a propriedade de disponibilidade, qualquer usuário legítimo terá acesso irrestrito a qualquer tipo de informação disponível no sistema. 6. (CESPE  –   2015) A segurança da informação busca proteger a informação contra várias ameaças, visando garantir a continuidade dos negócios. A respeito desse assunto, julgue j ulgue o item a seguir. Para garantir a integridade da informação, é suficiente protegê-la contra modificações e inclusões; para garantir a sua disponibilidade, a proteção da informação consiste em preservar a informação, para que ela não seja destruída. 7. (CESPE  –   2018) Acerca de integridade, disponibilidade e confidencialidade em segurança da informação,  julgue o item a seguir. A confidencialidade determina que uma informação seja criptografada c riptografada com cifra assimétrica. 8. (CESPE –  2016)  2016) A respeito de emprego de tipos diferentes de algoritmos criptográficos, julgue o próximo item. Para garantir o sigilo de um arquivo que trafegará em uma rede pública na qual nem todos os usuários são conhecidos, a solução indicada é o uso de chave pública. 9. (CESPE –  2015)  2015) Com relação à integridade e à autenticidade da informação, julgue o item abaixo. A integridade garante que a informação provenha da fonte anunciada e que não seja alvo al vo de alterações ao longo de um processo, ao passo que a autenticidade garante que a informação manipulada mantenha todas as características originais criadas pelo dono da informação. 10. (CESPE  –   2015) A informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se refere a esse assunto, julgue o item subsecutivo. A verificação da autenticidade é necessária para o processo de identificação de usuários e dispensável para a identificação de sistemas. 11. (CESPE –  2015)  2015) Há, no envio de e-mail com o hash, garantia de autenticidade, autenticida de, pois ele criptografa a mensagem enviada.

12. (CESPE  –  2015) O departamento de respostas a incidentes, de uma organização, realizou apurações acerca de um incidente e foi constatada a participação intencional de um colaborador, o que foi comprovado pelo registro de logs do sistema da organização. O colaborador, no entanto, alegou que não cometeu o incidente. A partir dessa situação hipotética, julgue o item subsequente. Possíveis dificuldades apresentadas por outros colaboradores para acessar as informações do sistema da organização por mais de dois dias indicam de violação da autenticidade das informações.

CRIPTOGRAFIAS 13. (CESPE –  2016) Um esquema de criptografia será considerado computacionalmente seguro se o tempo para se quebrar sua cifra for superior ao tempo de vida útil da informação por ele protegida. 14. (CESPE –  2016) No que concerne a conceitos básicos de criptografia e criptografia simétrica e assimétrica. A principal diferença entre os algoritmos de criptografia simétrica e os algoritmos de criptografia assimétrica consiste no fato de que os primeiros são fundamentados em técnicas de transposição e os segundos em técnicas de substituição. 15. (CESPE –  2016) Acerca de criptografia simétrica e assimétrica, julgue o item a seguir. Em criptografia simétrica, a mesma chave é utilizada no processo de cifrar e decifrar a mensagem. 16. (CESPE  –   2015) A criptografia, simétrica além de garantir a integridade dos dados, atende plenamente aos demais princípios de segurança como a integridade e a autenticidade, por exemplo. 17. (CESPE  –   2018) Julgue o seguinte item, a respeito de criptografia e assinatura digital, utilizadas para dar determinadas garantias de segurança da informação.  Na criptografia simétrica, é comum o uso de duas chaves distintas: uma delas serve para a proteção de bloco; a outra, para a geração do fluxo do criptograma. 18. (CESPE  –  2015) Considerando que as partes A e B se comuniquem de forma confidencial usando criptografia simétrica, de modo que ambas as partes cifrem suas mensagens antes de enviá-las, julgue o item seguinte, relativo a criptografia. A parte A pode usar as mensagens cifradas pela parte B para provar a autenticidade dessas mensagens para terceiros. 19. (CESPE  –  2015) Considerando que as partes A e B se comuniquem de forma confidencial usando criptografia simétrica, de modo que ambas as partes cifrem suas mensagens antes de enviá-las, julgue o item seguinte, relativo a criptografia. As partes A e B compartilham a mesma chave criptográfica, também denominada chave secreta. 20. (CESPE  –  2015) Duas chaves são exigidas ao se utilizarem algoritmos de chave pública. Uma delas, a chave  pública, cujos algoritmos são menos robustos que os algoritmos de chave simétrica, é usada para criptografar as mensagens para um usuário que faz uso de uma chave privada para descriptografá-las. 21. (CESPE –  2015) Na criptografia de chave pública, ou assimétrica, a chave utilizada para encriptar mensagens é distribuída livremente, ao passo que a chave privada decripta a mensagem. 22. (CESPE –  2018) Acerca de criptografia assimétrica, julgue o item subsequente. Ao se utilizar um sistema de criptografia assimétrica, deve-se conhecer, no mínimo, a chave pública do destinatário da mensagem; além disso, um usuário pode ter quantas chaves públicas julgar necessárias. 23. (CESPE  –   2016) Em relação aos princípios de segurança da informação, criptografia e certificação digital,  julgue o item a seguir. Em criptografia assimétrica, para se recuperar um texto claro oriundo de um texto cifrado com uma chave  pública e um algoritmo de criptografia, deve-se utilizar a chave privada associada e o correspondente algoritmo de decriptografia.

CERTIFICAÇÃO DIGITAL

24. (CESPE  –   2016) Na certificação digital, a autoridade certificadora é responsável por gerar os certificados digitais, assiná-los, entregá-los aos solicitantes e reconhecê-los durante seu período de validade. 25. (CESPE  –   2016) Em relação aos princípios de segurança da informação, criptografia e certificação digital,  julgue o item a seguir. Um certificado digital contém, além de atributos específicos do usuário, uma chave pública, assinada digitalmente por entidade confiável, responsável pela emissão do certificado ou pela autenticação da entidade emissora. 26. (CESPE –  2017) A respeito de redes de computadores, julgue o item seguinte. Considerar comprometido o certificado digital da autoridade certificadora é uma das razões para a revogação de um certificado digital de usuário antes da sua data de expiração. 27. (CESPE  –   2015) As duas filiais de determinada empresa são distantes geograficamente e necessitam trocar informações, por meio eletrônico, preservando-se o sigilo e a integridade. Essa empresa precisa gerar um código  para ser anexado a documentos digitais e documentos impressos; esse código poderá ser utilizado para atestar a autenticidade desses documentos. Tendo como referência essa situação hipotética, julgue o item a seguir a respeito de criptografia e certificação digital. É possível garantir a integridade e o não repúdio de qualquer documento digital disponibilizado para clientes de empresas por meio da utilização de um certificado digital autoassinado. 28. (CESPE –  2015) Acerca de mecanismos de segurança da informação, julgue o item subsequente. Certificação digital é o mecanismo de autenticação que permite ao criador de uma mensagem anexar um código gerado por meio de hash com a sua chave privada. Nesse mecanismo, tanto a mensagem quanto o código são criptografados antes de serem enviados. 29. (CESPE –  2015) A respeito de mecanismos de segurança da informação, julgue o item a seguir. Uma autoridade registradora (AR), subordinada à hierarquia da ICP-Brasil, é responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais, bem como por verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado digital. 30. (CESPE –  2016) Julgue o item seguinte, a respeito da Infraestrutura de Chaves Públicas brasileira (ICP Brasil). O Brasil adota o modelo de ICP de certificação com raízes múltiplas e hierárquicas, no qual o ITI desempenha tanto o papel de credenciar e descredenciar os demais atores participantes da cadeia quanto o de supervisionar e auditar os processos.

ASSINATURA DIGITAL 31. (CESPE  –   2016) Os serviços relacionados a assinatura digital incluem a autenticação de entidade par e a irretratabilidade. 32. (CESPE  –   2017) Para atender aos requisitos de segurança, uma assinatura digital deve ser de difícil reconhecimento e verificação. 33. (CESPE  –  2015) No contexto da segurança da informação, o mecanismo de assinaturas digitais pode suportar serviços para prover a integridade, como autenticação da origem dos dados e não repúdio. 34. (CESPE –  2017) Relativamente a segurança da informação, julgue o item subsequente.  No contexto de uma infraestrutura de chaves públicas, um documento eletrônico assinado digitalmente com a chave pública do remetente falhará na verificação de integridade e autoria pelo destinatário, caso essa verificação seja realizada com a aplicação da mesma chave pública do remetente. 35. (CESPE –  2016) Julgue o item a seguir, relativo à criptografia e suas aplicações. Um hash, que é resultante de uma função de resumo, pode ser utilizado para gerar assinaturas digitais. 36. (CESPE –  2016) Julgue o item subsecutivo, referentes às noções de segurança da informação.

O princípio de não repúdio impede que o autor de um documento negue a criação e a assinatura desse documento.

BACKUP E RESTAURAÇÃO 37. (CESPE –  2015) Acerca de segurança da informação, julgue o item subsequente. Comparando com os becapes full e diferencial, o becape do tipo incremental consome mais espaço de armazenamento na realização das cópias e exige menos tempo para ser restaurado. 38. (CESPE –  2017) Acerca de serviços encontrados em infraestrutura de informação, julgue o item subsequente. Uma organização que prioriza a eficiência e a otimização no uso do espaço de armazenamento dos becapes de dados deve adotar estratégias embasadas em becapes completos e em becapes diferenciais combinados. 39. (CESPE  –   2015) O becape incremental copia apenas os arquivos que não foram modificados desde o último  becape. 40. (CESPE –  2015) Com relação aos sistemas de becape, julgue o item que se segue. Um becape completo consiste na cópia de todos os arquivos para a mídia de becape. 41. (CESPE  –  2015) O procedimento de salvar o arquivo no computador e na rede é considerado um becape, pois, caso aconteça algum problema no computador local, é possível recuperar o arquivo em outro local da rede. 42. (CESPE –  2015) Os becapes incrementais incluem os arquivos que foram alterados desde o último becape full; os processos de restauração daqueles são mais rápidos que os destes. 43. (CESPE –  2016) A respeito de sistemas de becape e restauração, julgue o próximo item. O becape do tipo incremental provê o uso mais eficiente do espaço de armazenamento, uma vez que não gera cópias duplicadas de arquivos, porém suas restaurações são mais lentas e mais complexas em comparação aos  processos dos becapes full e diferencial.

PRÁTICAS DE ATAQUES 44. (CESPE –  2017) O ataque que amplia o número de acessos a um servidor, gerando indisponibilidade de recursos aos usuários, é denominado phishing. 45. (CESPE –  2016) A propósito de ataques a redes e serviços, julgue o próximo item. Diferentemente dos golpes de phishing, os ataques de spear phishing são realizados mediante o envio aleatório e em massa de emails enganosos para múltiplos usuários, para a obtenção de informações bancárias das vítimas ou apropriação da identidade delas. 46. (CESPE –  2014) Acerca de conceitos de informática, julgue o item a seguir. Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário. 47. (CESPE  –   2015) Phishing é um tipo de software malicioso que se instala no computador com o objetivo de destruir informações específicas de forma lenta e silenciosa. 48. (CESPE –  2016) Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests). Phishing, técnica pela qual é possível capturar senhas de usuários, pode utilizar mecanismos de engenharia social para tentar enganar as vítimas. 49. (CESPE –  2016) Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.

O ataque de spear phishing, que é uma tentativa de fraude por falsificação de email, tem como alvo uma organização específica e objetiva, normalmente, conseguir acesso não autorizado a dados sigilosos. 50. (CESPE –  2016) Acerca de segurança da informação, julgue o item subsequente. Os spams estão diretamente associados a ataques à segurança da Internet e do usuário: são grandes responsáveis  pela propagação de códigos maliciosos e pela disseminação de golpes e de venda ilegal de produtos. 51. (CESPE –  2016) Boatos (hoaxes), correntes (chain letters), propagandas, golpes (scam) e estelionato (phishing) são tipos de programas maliciosos; vírus, worms e cavalos de Troia (trojans) são modalidades de spam. 52. (CESPE  –   2015) Julgue o item seguinte, relativos a computação em nuvem, organização e gerenciamento de arquivos e noções de vírus, worms e pragas virtuais. Os hoaxes são conhecidos como histórias falsas recebidas por email, muitas delas de cunho dramático ou religioso, para, por exemplo, atrair a atenção da pessoa e então direcioná-la para algum sítio, oferecendo-lhe algo ou solicitando-lhe que realize alguma ação que possa colocar em risco a segurança de seus dados. 53. (CESPE –  2015) Em segurança da informação, denominam-se engenharia social as práticas utilizadas para obter acesso a informações importantes ou sigilosas sem necessariamente utilizar falhas no software, mas, sim, mediante ações para ludibriar ou explorar a confiança das pessoas. 54. (CESPE –  2016) Julgue o item subsecutivo, acerca de ataques comuns realizados em testes de invasão (pentests). Um ataque de negação de serviço é dificilmente detectado em ambientes de rede. 55. (CESPE –  2016) Julgue o item seguinte, acerca de ataques a computadores. Em caso de um serviço de rede sofrer ataque de negação de serviço distribuído, os usuários conectados  permanecerão com tempo de resposta garantido; as novas tentativas de conexão serão negadas e novos acessos ao serviço, bloqueados.

GABARITO: 1 - CERTO 2 - CERTO 6 - ERRADO 7 - ERRADO 11  –  ERRADO 12  –  ERRADO 16  –  ERRADO 17  –  ERRADO 21  –  CERTO 22  –  CERTO 26  –  CERTO 27  –  ERRADO 31  –  CERTO 32  –  ERRADO 36  –  CERTO 37  –  ERRADO 41  –  CERTO 42  –  ERRADO 46 - CERTO (DESCONSIDERAR) 49  –  CERTO 50 –  CERTO 54  –  ERRADO 55  –  ERRADO

3 - CERTO 8  –  ERRADO 13  –  CERTO 18  –  ERRADO 23  –  CERTO 28  –  ERRADO 33  –  CERTO 38  –  ERRADO 43  –  CERTO 47  –  ERRADO 51  –  ERRADO

4 - CERTO 9  –  ERRADO 14 –  ERRADO 19  –  CERTO 24 –  CERTO 29  –  ERRADO 34 –  CERTO 39  –  ERRADO 44 –  ERRADO 48  –  CERTO 52  –  CERTO

5 - ERRADO 10- ERRADO 15  –  CERTO 20- ERRADO 25 –  CERTO 30- ERRADO 35 - CERTO 40 - CERTO 45- ERRADO 53 –  CERTO

AINDA TEM DÚVIDA: Curso regular:   Disciplinas dentro do edital, 6 meses de validade, 5 visualizações em cada aula, videoaulas + PDF. https://www.alfaconcursos.com.br/cursos/regular/agente-da-policia-federal-pf 

Curso Anual: O Curso Anual é um plano que permite o acesso a vários cursos atualizados para os mais diversos concursos, dentro dessa área. Também, o plano conta com cursos de exercícios para os principais concursos. Um pacote completo de oportunidades com a qualidade AlfaCon. Qual a vantagem do curso anual?

Com essa modalidade, você poderá dispor de vários cursos que isoladamente comporiam um investimento muito maior, sem falar na comodidade de ter a equipe AlfaCon orientando todos os seus  passos até sua aprovação.  Neste curso, o aluno terá acesso às matérias necessárias para sua preparação, disponibilizadas no formato de videoaulas, acompanhando material dialógico em PDF. https://www.alfaconcursos.com.br/cursos/combo-anual/anual-carreiras-policiais

Conheça o Sou +

Sem dúvida o que há de mais avançado para sua preparação. O Sou +, foi criado com o objetivo de garantir um estudo com qualidade e eficiência, respeitando a vida daqueles que acreditam e investem na sua preparação. Uma exclusividade da marca AlfaCon, desenvolvido com o objetivo de garantir sua preparação com a máxima qualidade.

O curso Sou + traz um conjunto completo para sua preparação: Planejamento dos Estudos Com planos especiais desenvolvidos para sua carreira. Ensinamos como distribuir as disciplinas, considerando os horários e dias da sua semana.

Videoaulas + PDF Disciplinas básicas e Específicas para o seu concursos. Centenas de horas de aula, todas com material em PDF no formato dialógico, para que você acompanhe exatamente aquilo que é ensinado pelo professor.

Aulas, Reforços, Revisões e Exercícios Dentro da plataforma Sou +, você encontra as disciplinas básicas e específicas da carreira escolhida, disponíveis no formato Aula (conteúdo conforme edital) Reforços e Revisões (abordando temáticas importantes e complexas) Exercícios (fixação do conteúdo cobrado pelas  bancas organizadoras).

Eventos Ao Vivo Eventos e Aulas nas turmas presenciais (definidos pela Equipe Pedagógica), são transmitidos dentro da plataforma Sou +.

Equipe Exclusiva Equipe AlfaCon com professores exclusivos da plataforma Sou +. Diversos profissionais altamente capacitados. Assim, você pode assistir aulas, revisões e reforços com os Professores AlfaCon.

Ferramentas de Controle

Ferramentas desenvolvidas exclusivamente para o Sou +. Nelas você pode acompanhar o avanço do seu Esforço, Progresso e Rendimento, por meio de gráficos que mostram quais pontos devem ser melhorados.

Aulas de Exercícios Aulas exclusivas de exercícios para fixação da matéria estudada. O Professor resolve a questão  junto com você e explica o assunto da questão.

Tira Dúvidas Com Professor Caso você tenha alguma dúvida nas aulas assistidas, você poderá usar o espaço destinado ao tira dúvidas. Seu questionamento será encaminhado diretamente ao Professor, e a resposta será dada  por ele. Ou seja, tira dúvidas exclusivo e personalizado.

Canal Exclusivo de Atendimento O aluno Sou + é atendido por um canal exclusivo, por meio de um 0800, garantindo assim uma agilidade na resolução do seu problema.

APP AlfaCon Para Anotações

Alunos Sou +, podem anotar pontos importantes da aula e depois usando o QR CODE guardar as anotações em PDF que será gerado automaticamente.

Simulados Você tem acesso aos simulados aplicados pelo AlfaCon, e recebe 3 formatos de arquivo: Simulado, Simulado Gabaritado, Simulado Gabaritado Comentado. Atualizações O Sou + é abastecido com atualizações e cursos novos de acordo com a carreira escolhida.

Vigência de 18 Meses A partir do momento da contratação, o aluno Sou +, recebe o acesso a todas as vantagens da  plataforma da carreira escolhida pelo período de 18 meses.

Descontos Exclusivos Em eventos e atividades do AlfaCon pelo Brasil afora o aluno Sou +, tem acesso a descontos e condições exclusivas para assinantes.

Visualizações Ilimitadas Durante a vigência do curso (18 meses), o aluno Sou +, as visualizações das videoaulas são ilimitadas.

Box de Materiais Didáticos Sim, além de tudo isso, o aluno Sou +, recebe em casa um box exclusivo com dezenas de materiais didáticos AlfaCon, que incluem: Apostilas, Livros, Série Provas e Concursos, Exercícios, Código AlfaCon, entre outros.

Camisetas Junto com o Box Sou +, o aluno receberá camisetas exclusivas AlfaCon, de acordo com a carreira escolhida.

Seguro Aprovação Uma exclusividade do Sou +. É a garantia de que realmente estamos comprometidos com a vida do aluno. https://www.alfaconcursos.com.br/combos/sou-carreiras-policiais-2017

ENVIE UM WHATS AGORA PARA A CENTRAL DE VENDAS E GARANTA CONDIÇÕES EXCLUSIVAS PARA ADQUIRIR O SOU +  Números da Central de vendas: (45)9 9977-0121 (45)9 9962-7904 (45) 9 9146-2194 (45) 9 9856-2827

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF