Início Questões de Concursos Conceitos Básicos de Segurança Resolva questões de Conceitos Básicos de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Conceitos Básicos de Segurança Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q619350 | Informática, Conceitos Básicos de Segurança, Analista Ministerial, MPE PE, FCCEm um local que processa informações sensíveis, é importante que seja projetada e aplicada segurança física para escritórios, salas e instalações. Esses locais devem ser protegidos considerando-se uma série de diretrizes, que incluem: ✂️ a) os edifícios devem ser discretos para não dar a menor indicação possível da sua finalidade, sem letreiros evidentes, fora ou dentro do edifício, que identifiquem a presença de atividades de processamento de informações, quando for aplicável. ✂️ b) as listas de funcionários e guias telefônicos internos que identifiquem a localização das instalações que processam informações sensíveis devem ficar facilmente acessíveis ao público. ✂️ c) devem ser considerados controles de autenticação, por exemplo, cartão de controle de acesso, para autorizar e validar todos os acessos. Regulamentos e normas de saúde e segurança não são aplicáveis e não precisam ser levados em conta. ✂️ d) as instalações-chave devem ser localizadas de maneira a permitir o acesso do público, pois são os principais interessados e beneficiários dos dados que são processados. ✂️ e) os equipamentos para contingência devem ser mantidos no interior dos locais onde os dados são processados para agilizar a restauração e recuperação dos dados em caso de desastre. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q626736 | Informática, Conceitos Básicos de Segurança, Administrador de Redes de Computadores, TJ MG, FUMARCEm relação às ferramentas de administração de redes, todas as afirmativas estão corretas, EXCETO: ✂️ a) O MRTG é um scanner de vulnerabilidades que auxilia o administrador na identificação de servidores vulneráveis. ✂️ b) O utilitário traceroute disponível nos sistemas operacionais Linux funciona de forma similar ao tracert disponível no Windows. ✂️ c) SNMP é um protocolo da camada de aplicação baseado em UDP que é utilizado no gerenciamento de redes TCP/IP. ✂️ d) O comando ifconfig (interface configure) é utilizado nos sistemas Linux para atribuir um endereço IP a uma interface de rede e também permite ativar ou desativar uma interface. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q642012 | Informática, Conceitos Básicos de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPEAcerca de ataques maliciosos a redes de computadores, julgue os itens seguintes. Normalmente, no planejamento de um ataque, o invasor determina o caminho e os filtros de acesso implementados nos roteadores e firewalls. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q624172 | Informática, Conceitos Básicos de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPECom base nos aspectos gerais da norma ABNT NBR ISO/IEC 27002, que estabelece o código de prática para a gestão da segurança da informação, julgue os itens que se seguem. A proteção de dados e privacidade de informações pessoais, de registros organizacionais e os direitos de propriedade intelectual muitas vezes são vistos erroneamente como controles essenciais para uma organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q613707 | Informática, Conceitos Básicos de Segurança, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPEA política de segurança é um conjunto de diretrizes, normas, procedimentos e instruções de trabalho que estabelecem os critérios de segurança para serem adotados no nível local ou a institucional, visando o estabelecimento, a padronização e a normalização da segurança tanto no âmbito humano quanto tecnológico. Acerca das boas práticas para elaboração, implantação e monitoração da política de segurança, julgue os itens seguintes. A política de segurança não deve ter caráter punitivo, mas conscientizador e participativo. Assim, na política de segurança não se definem sanções ou penalidades aplicáveis em caso de descumprimento das normas. Ao contrário, definem-se responsabilidades e o impacto do não cumprimento adequado do papel de cada um na gestão da segurança como um todo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q628947 | Informática, Conceitos Básicos de Segurança, Técnico de Apoio à Tecnologia da Informação, CENSIPAM AM, CESPE CEBRASPEA respeito de aplicação de criptografia dentro de TIs voltadas para a segurança de dados, julgue os próximos itens. A quebra de certificados digitais de 1.024 bits só é possível atualmente porque a fatoração de números primos de 1.024 bits tornou-se eficaz com o Pentium IV. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q645832 | Informática, Conceitos Básicos de Segurança, Analista de Planejamento, INPI, CESPE CEBRASPEA respeito de confidencialidade, disponibilidade e integridade, julgue os itens a seguir. Considere que uma informação, enviada a um grupo de pessoas previamente autorizadas a recebê-la, foi modificada por pessoa sem autorização ao acesso e chegou, aos destinatários, alterada na sua forma original. Nesse caso, a informação manteve a integridade e a disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q632441 | Informática, Conceitos Básicos de Segurança, Técnico Judiciário, TRT 6a, FCCNa construção ou adaptação de conteúdos do Governo Brasileiro na Internet há um conjunto recomendado de diretrizes de acessibilidade que inclui ✂️ a) fornecer conteúdo exclusivamente gráfico e de fácil compreensão para prender a atenção do usuário. ✂️ b) fornecer conteúdo legível e compreensível apenas com as formatações originais. ✂️ c) dar preferência às tecnologias gráficas como Flash e Silverlight. ✂️ d) assegurar que toda a informação seja interpretada corretamente, com clareza e simplicidade. ✂️ e) construir o site funcional apenas para as últimas versões dos principais navegadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q629659 | Informática, Conceitos Básicos de Segurança, Pesquisador em Metrologia, INMETRO, CESPE CEBRASPEO Banco ABC disponibiliza seus serviços exclusivamente por meio da Internet, 24 horas por dia, e está sujeito a ataques aos seus sistemas, que podem ser realizados por meio da própria Internet. Como qualquer empresa do sistema financeiro, o banco está sujeito a leis que garantem o sigilo bancário de seus clientes. Além disso, precisa garantir que os dados das transações financeiras realizadas pelos seus clientes cheguem aos seus sistemas sem alterações. Acerca desse cenário hipotético, julgue os itens seguintes. A integridade das transações pode ser garantida por meio do uso de criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q643579 | Informática, Conceitos Básicos de Segurança, Analista de Atividades do Hemocentro, FHB DF, IADES, 2017No que se refere aos conceitos de segurança da informação, assinale a alternativa correta. ✂️ a) À propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados dá-se o nome de indisponibilidade. ✂️ b) A confiabilidade é a propriedade da informação de estar acessível e utilizável sob demanda por uma entidade autorizada. ✂️ c) A integridade é a propriedade de salvaguarda da exatidão e da completeza de ativos. ✂️ d) Vulnerabilidade é a probabilidade de um risco acontecer. ✂️ e) Gestão de risco é o processo de comparar o risco estimado com critérios de risco predefinidos para determinar a importância do risco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q631326 | Informática, Conceitos Básicos de Segurança, Tecnólogo, CEFET RJ, CESGRANRIOEm uma cidade, há dispositivos de alarme que visam a proteger moradores de possíveis desabamentos em caso de chuvas fortes, em áreas consideradas de risco. Há um limite de precipitação de chuva além do qual a Defesa Civil dessa cidade envia uma mensagem para o responsável pelo acionamento do alarme. Considerando o contexto da Segurança da Informação, o fato de a Defesa Civil expedir a mensagem, durante forte tempestade, e essa mensagem não chegar ao seu destino para que o alarme seja acionado, caracterizaria uma quebra do princípio de ✂️ a) autenticidade ✂️ b) disponibilidade ✂️ c) confidencialidade ✂️ d) integridade ✂️ e) irretratabilidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q629628 | Informática, Conceitos Básicos de Segurança, Agente de Defensoria Pública, DPE SP, FCCRelacione: I. Confiabilidade. II. Escalabilidade. III. Segurança. IV. Interoperabilidade. a. Criptografia, controle de acesso e sistema de gerenciamento de cópias de segurança, são exemplos de mecanismos utilizados para evitar a violação das informações. b. Os recursos utilizados podem ser alterados conforme a demanda. c. Necessidade de implementação de padrões e interfaces para possibilitar a portabilidade. d. Mecanismos que permitem que os dados permaneçam intactos mesmo que haja falhas ou erros. Os relacionamentos corretos são: ✂️ a) I-d, II-b, III-c, IV-a. ✂️ b) I-c, II-d, III-a, IV-b. ✂️ c) I-d, II-b, III-a, IV-c. ✂️ d) I-b, II-d, III-a, IV-c. ✂️ e) I-b, II-c, III-a, IV-d. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q643888 | Informática, Conceitos Básicos de Segurança, Técnico de Apoio à Tecnologia da Informação, CENSIPAM AM, CESPE CEBRASPEEm relação aos principais conceitos de segurança da informação, julgue os itens que se seguem. O não-repúdio consiste em evitar que o usuário negue a autoria de uma ação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q629577 | Informática, Conceitos Básicos de Segurança, Técnico Judiciário, TRT 6a, FCCA carga de informação em um site pode afetar a usabilidade. Com relação a isto, é correto afirmar: ✂️ a) Documentos extensos, como leis e decretos, devem ter o texto integral exclusivamente em HTML para evitar cópias não autorizadas. ✂️ b) A página inicial do site deve conter muitos anúncios, banners, notícias e animações para chamar e manter a atenção do usuário. ✂️ c) Caso sejam necessários cálculos em formulários, o site não deve realizá-los de forma automática, pois o usuário normalmente possui calculadora em seu computador. ✂️ d) O preenchimento de números de documentos em um formulário deve requerer a digitação de pontos, hífens e outros caracteres típicos, assim como o endereço deve ser dividido em muitos campos diferentes. ✂️ e) A carga de informação nas páginas do site deve ser reduzida e buscar chamar a atenção do usuário para o objetivo (tarefa) da página ou serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q636297 | Informática, Conceitos Básicos de Segurança, Analista Judiciário, TRT 6a, FCCConvém que o documento da política de segurança da informação declare o comprometimento da direção e estabeleça o enfoque da organização para gerenciar a segurança da informação. É INCORRETO dizer que o documento da política deva conter ✂️ a) uma breve explanação das políticas, princípios, normas e requisitos de conformidade de segurança da informação específicos para a organização. ✂️ b) uma definição de segurança da informação, suas metas globais, escopo e importância da segurança da informação como um mecanismo que habilita o compartilhamento da informação. ✂️ c) uma declaração do comprometimento da direção, apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio. ✂️ d) referências à documentação que possam apoiar a política, por exemplo, políticas e procedimentos de segurança mais detalhados de sistemas de informação específicos ou regras de segurança que os usuários devam seguir. ✂️ e) uma estrutura para coibir os objetivos de controle, incluindo a estrutura de análise/avaliação e gerenciamento de risco, em conformidade com a legislação e com requisitos regulamentares e contratuais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q632757 | Informática, Conceitos Básicos de Segurança, Técnico Judiciário, TRT 6a, FCCNÃO consta entre as diretrizes de usabilidade em Governo Eletrônico: ✂️ a) Contexto e navegação - é importante que o site informe a pessoa em que contexto ela se encontra, o que a página faz e demarque claramente a navegação. ✂️ b) Carga de informação - Uma carga de informação alta e diversificada confunde o usuário. Nestes casos, é mais provável a ocorrência de erros. ✂️ c) Autonomia - Na Internet qualquer tipo de controle (não esperado) vindo por parte do site é indesejado. ✂️ d) Erros - O usuário pode não entender como proceder em determinado passo do serviço e cometer erros. Além da correção do erro, é importante dar o retorno devido ao usuário, tanto dos erros cometidos por ele, quanto dos problemas momentâneos do site. ✂️ e) Documentação - O usuário deve ter acesso a um manual impresso que descreva passo-a-passo a forma correta de navegação no site e as tecnologias utilizadas na sua construção, assim como cada um dos recursos disponíveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q642684 | Informática, Conceitos Básicos de Segurança, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPECom relação à segurança de redes de computadores, julgue os itens seguintes. O perímetro de segurança de uma rede é composto por roteadores de borda, firewalls, sistemas de detecção ou prevenção de intrusão, servidores de redes privadas virtuais, proxies, aplicativos de acesso externo, zonas desmilitarizadas (ZDM) e sub-redes com tráfego filtrado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q625602 | Informática, Conceitos Básicos de Segurança, Analista Judiciário, TRT 6a, FCCA respeito de prevenção e tratamento de ataques a redes de computadores, é correto afirmar que ✂️ a) o tipo de ataque conhecido como man in the middle (MITM) consiste em apresentar à vítima a versão adulterada de uma página WWW (de um banco, por exemplo) induzindo-a a informar seus dados. ✂️ b) a política de segurança de rede deve estabelecer restrições sobre o tráfego de dados na rede e não restrições sobre a atividade de indivíduos. ✂️ c) o servidor DHCP é um dos serviços tipicamente instalado em uma DMZ. ✂️ d) o tipo de ataque conhecido como "DoS" consiste em tornar os recursos de um computador ou de uma rede indisponíveis para seus usuários. ✂️ e) o tipo de ataque conhecido como phishing consiste em adulterar os cabeçalhos (headers) de uma mensagem de e-mail induzindo o destinatário da mensagem a crer que foi enviada por alguém diferente do seu real autor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q641435 | Informática, Conceitos Básicos de Segurança, Técnico de Nível Superior, Ministério da Saúde, CESPE CEBRASPEEm relação a conceitos de redes de computadores, julgue os itens que se seguem. Os meios de transmissão podem ser classificados em meios guiados, como as ondas de rádio, e em meios não-guiados, como a fibra óptica, o par trançado de fios de cobre e o cabo coaxial. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q642777 | Informática, Conceitos Básicos de Segurança, Tecnólogo, CEFET RJ, CESGRANRIOUm aluno entrou no sistema NOTAS e: 1. Fez o login e foi aceito pelo sistema. 2. Tentou lançar notas, e o sistema negou o acesso. 3. Tentou ver suas notas e conseguiu a listagem que pretendia. Nessas três ações, o aluno usou o sistema, sendo intermediado por um sistema de controle de acesso que realizou em cada passo um procedimento específico. Como são chamados, respectivamente, esses procedimentos? ✂️ a) Auditoria, autorização e autenticação ✂️ b) Autenticação, auditoria e autorização ✂️ c) Autenticação, autorização e autorização ✂️ d) Autorização, auditoria e autenticação ✂️ e) Autorização, autenticação e autenticação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q619350 | Informática, Conceitos Básicos de Segurança, Analista Ministerial, MPE PE, FCCEm um local que processa informações sensíveis, é importante que seja projetada e aplicada segurança física para escritórios, salas e instalações. Esses locais devem ser protegidos considerando-se uma série de diretrizes, que incluem: ✂️ a) os edifícios devem ser discretos para não dar a menor indicação possível da sua finalidade, sem letreiros evidentes, fora ou dentro do edifício, que identifiquem a presença de atividades de processamento de informações, quando for aplicável. ✂️ b) as listas de funcionários e guias telefônicos internos que identifiquem a localização das instalações que processam informações sensíveis devem ficar facilmente acessíveis ao público. ✂️ c) devem ser considerados controles de autenticação, por exemplo, cartão de controle de acesso, para autorizar e validar todos os acessos. Regulamentos e normas de saúde e segurança não são aplicáveis e não precisam ser levados em conta. ✂️ d) as instalações-chave devem ser localizadas de maneira a permitir o acesso do público, pois são os principais interessados e beneficiários dos dados que são processados. ✂️ e) os equipamentos para contingência devem ser mantidos no interior dos locais onde os dados são processados para agilizar a restauração e recuperação dos dados em caso de desastre. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q626736 | Informática, Conceitos Básicos de Segurança, Administrador de Redes de Computadores, TJ MG, FUMARCEm relação às ferramentas de administração de redes, todas as afirmativas estão corretas, EXCETO: ✂️ a) O MRTG é um scanner de vulnerabilidades que auxilia o administrador na identificação de servidores vulneráveis. ✂️ b) O utilitário traceroute disponível nos sistemas operacionais Linux funciona de forma similar ao tracert disponível no Windows. ✂️ c) SNMP é um protocolo da camada de aplicação baseado em UDP que é utilizado no gerenciamento de redes TCP/IP. ✂️ d) O comando ifconfig (interface configure) é utilizado nos sistemas Linux para atribuir um endereço IP a uma interface de rede e também permite ativar ou desativar uma interface. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q642012 | Informática, Conceitos Básicos de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPEAcerca de ataques maliciosos a redes de computadores, julgue os itens seguintes. Normalmente, no planejamento de um ataque, o invasor determina o caminho e os filtros de acesso implementados nos roteadores e firewalls. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q624172 | Informática, Conceitos Básicos de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPECom base nos aspectos gerais da norma ABNT NBR ISO/IEC 27002, que estabelece o código de prática para a gestão da segurança da informação, julgue os itens que se seguem. A proteção de dados e privacidade de informações pessoais, de registros organizacionais e os direitos de propriedade intelectual muitas vezes são vistos erroneamente como controles essenciais para uma organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q613707 | Informática, Conceitos Básicos de Segurança, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPEA política de segurança é um conjunto de diretrizes, normas, procedimentos e instruções de trabalho que estabelecem os critérios de segurança para serem adotados no nível local ou a institucional, visando o estabelecimento, a padronização e a normalização da segurança tanto no âmbito humano quanto tecnológico. Acerca das boas práticas para elaboração, implantação e monitoração da política de segurança, julgue os itens seguintes. A política de segurança não deve ter caráter punitivo, mas conscientizador e participativo. Assim, na política de segurança não se definem sanções ou penalidades aplicáveis em caso de descumprimento das normas. Ao contrário, definem-se responsabilidades e o impacto do não cumprimento adequado do papel de cada um na gestão da segurança como um todo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q628947 | Informática, Conceitos Básicos de Segurança, Técnico de Apoio à Tecnologia da Informação, CENSIPAM AM, CESPE CEBRASPEA respeito de aplicação de criptografia dentro de TIs voltadas para a segurança de dados, julgue os próximos itens. A quebra de certificados digitais de 1.024 bits só é possível atualmente porque a fatoração de números primos de 1.024 bits tornou-se eficaz com o Pentium IV. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q645832 | Informática, Conceitos Básicos de Segurança, Analista de Planejamento, INPI, CESPE CEBRASPEA respeito de confidencialidade, disponibilidade e integridade, julgue os itens a seguir. Considere que uma informação, enviada a um grupo de pessoas previamente autorizadas a recebê-la, foi modificada por pessoa sem autorização ao acesso e chegou, aos destinatários, alterada na sua forma original. Nesse caso, a informação manteve a integridade e a disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q632441 | Informática, Conceitos Básicos de Segurança, Técnico Judiciário, TRT 6a, FCCNa construção ou adaptação de conteúdos do Governo Brasileiro na Internet há um conjunto recomendado de diretrizes de acessibilidade que inclui ✂️ a) fornecer conteúdo exclusivamente gráfico e de fácil compreensão para prender a atenção do usuário. ✂️ b) fornecer conteúdo legível e compreensível apenas com as formatações originais. ✂️ c) dar preferência às tecnologias gráficas como Flash e Silverlight. ✂️ d) assegurar que toda a informação seja interpretada corretamente, com clareza e simplicidade. ✂️ e) construir o site funcional apenas para as últimas versões dos principais navegadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q629659 | Informática, Conceitos Básicos de Segurança, Pesquisador em Metrologia, INMETRO, CESPE CEBRASPEO Banco ABC disponibiliza seus serviços exclusivamente por meio da Internet, 24 horas por dia, e está sujeito a ataques aos seus sistemas, que podem ser realizados por meio da própria Internet. Como qualquer empresa do sistema financeiro, o banco está sujeito a leis que garantem o sigilo bancário de seus clientes. Além disso, precisa garantir que os dados das transações financeiras realizadas pelos seus clientes cheguem aos seus sistemas sem alterações. Acerca desse cenário hipotético, julgue os itens seguintes. A integridade das transações pode ser garantida por meio do uso de criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q643579 | Informática, Conceitos Básicos de Segurança, Analista de Atividades do Hemocentro, FHB DF, IADES, 2017No que se refere aos conceitos de segurança da informação, assinale a alternativa correta. ✂️ a) À propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados dá-se o nome de indisponibilidade. ✂️ b) A confiabilidade é a propriedade da informação de estar acessível e utilizável sob demanda por uma entidade autorizada. ✂️ c) A integridade é a propriedade de salvaguarda da exatidão e da completeza de ativos. ✂️ d) Vulnerabilidade é a probabilidade de um risco acontecer. ✂️ e) Gestão de risco é o processo de comparar o risco estimado com critérios de risco predefinidos para determinar a importância do risco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q631326 | Informática, Conceitos Básicos de Segurança, Tecnólogo, CEFET RJ, CESGRANRIOEm uma cidade, há dispositivos de alarme que visam a proteger moradores de possíveis desabamentos em caso de chuvas fortes, em áreas consideradas de risco. Há um limite de precipitação de chuva além do qual a Defesa Civil dessa cidade envia uma mensagem para o responsável pelo acionamento do alarme. Considerando o contexto da Segurança da Informação, o fato de a Defesa Civil expedir a mensagem, durante forte tempestade, e essa mensagem não chegar ao seu destino para que o alarme seja acionado, caracterizaria uma quebra do princípio de ✂️ a) autenticidade ✂️ b) disponibilidade ✂️ c) confidencialidade ✂️ d) integridade ✂️ e) irretratabilidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q629628 | Informática, Conceitos Básicos de Segurança, Agente de Defensoria Pública, DPE SP, FCCRelacione: I. Confiabilidade. II. Escalabilidade. III. Segurança. IV. Interoperabilidade. a. Criptografia, controle de acesso e sistema de gerenciamento de cópias de segurança, são exemplos de mecanismos utilizados para evitar a violação das informações. b. Os recursos utilizados podem ser alterados conforme a demanda. c. Necessidade de implementação de padrões e interfaces para possibilitar a portabilidade. d. Mecanismos que permitem que os dados permaneçam intactos mesmo que haja falhas ou erros. Os relacionamentos corretos são: ✂️ a) I-d, II-b, III-c, IV-a. ✂️ b) I-c, II-d, III-a, IV-b. ✂️ c) I-d, II-b, III-a, IV-c. ✂️ d) I-b, II-d, III-a, IV-c. ✂️ e) I-b, II-c, III-a, IV-d. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q643888 | Informática, Conceitos Básicos de Segurança, Técnico de Apoio à Tecnologia da Informação, CENSIPAM AM, CESPE CEBRASPEEm relação aos principais conceitos de segurança da informação, julgue os itens que se seguem. O não-repúdio consiste em evitar que o usuário negue a autoria de uma ação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q629577 | Informática, Conceitos Básicos de Segurança, Técnico Judiciário, TRT 6a, FCCA carga de informação em um site pode afetar a usabilidade. Com relação a isto, é correto afirmar: ✂️ a) Documentos extensos, como leis e decretos, devem ter o texto integral exclusivamente em HTML para evitar cópias não autorizadas. ✂️ b) A página inicial do site deve conter muitos anúncios, banners, notícias e animações para chamar e manter a atenção do usuário. ✂️ c) Caso sejam necessários cálculos em formulários, o site não deve realizá-los de forma automática, pois o usuário normalmente possui calculadora em seu computador. ✂️ d) O preenchimento de números de documentos em um formulário deve requerer a digitação de pontos, hífens e outros caracteres típicos, assim como o endereço deve ser dividido em muitos campos diferentes. ✂️ e) A carga de informação nas páginas do site deve ser reduzida e buscar chamar a atenção do usuário para o objetivo (tarefa) da página ou serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q636297 | Informática, Conceitos Básicos de Segurança, Analista Judiciário, TRT 6a, FCCConvém que o documento da política de segurança da informação declare o comprometimento da direção e estabeleça o enfoque da organização para gerenciar a segurança da informação. É INCORRETO dizer que o documento da política deva conter ✂️ a) uma breve explanação das políticas, princípios, normas e requisitos de conformidade de segurança da informação específicos para a organização. ✂️ b) uma definição de segurança da informação, suas metas globais, escopo e importância da segurança da informação como um mecanismo que habilita o compartilhamento da informação. ✂️ c) uma declaração do comprometimento da direção, apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio. ✂️ d) referências à documentação que possam apoiar a política, por exemplo, políticas e procedimentos de segurança mais detalhados de sistemas de informação específicos ou regras de segurança que os usuários devam seguir. ✂️ e) uma estrutura para coibir os objetivos de controle, incluindo a estrutura de análise/avaliação e gerenciamento de risco, em conformidade com a legislação e com requisitos regulamentares e contratuais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q632757 | Informática, Conceitos Básicos de Segurança, Técnico Judiciário, TRT 6a, FCCNÃO consta entre as diretrizes de usabilidade em Governo Eletrônico: ✂️ a) Contexto e navegação - é importante que o site informe a pessoa em que contexto ela se encontra, o que a página faz e demarque claramente a navegação. ✂️ b) Carga de informação - Uma carga de informação alta e diversificada confunde o usuário. Nestes casos, é mais provável a ocorrência de erros. ✂️ c) Autonomia - Na Internet qualquer tipo de controle (não esperado) vindo por parte do site é indesejado. ✂️ d) Erros - O usuário pode não entender como proceder em determinado passo do serviço e cometer erros. Além da correção do erro, é importante dar o retorno devido ao usuário, tanto dos erros cometidos por ele, quanto dos problemas momentâneos do site. ✂️ e) Documentação - O usuário deve ter acesso a um manual impresso que descreva passo-a-passo a forma correta de navegação no site e as tecnologias utilizadas na sua construção, assim como cada um dos recursos disponíveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q642684 | Informática, Conceitos Básicos de Segurança, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPECom relação à segurança de redes de computadores, julgue os itens seguintes. O perímetro de segurança de uma rede é composto por roteadores de borda, firewalls, sistemas de detecção ou prevenção de intrusão, servidores de redes privadas virtuais, proxies, aplicativos de acesso externo, zonas desmilitarizadas (ZDM) e sub-redes com tráfego filtrado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q625602 | Informática, Conceitos Básicos de Segurança, Analista Judiciário, TRT 6a, FCCA respeito de prevenção e tratamento de ataques a redes de computadores, é correto afirmar que ✂️ a) o tipo de ataque conhecido como man in the middle (MITM) consiste em apresentar à vítima a versão adulterada de uma página WWW (de um banco, por exemplo) induzindo-a a informar seus dados. ✂️ b) a política de segurança de rede deve estabelecer restrições sobre o tráfego de dados na rede e não restrições sobre a atividade de indivíduos. ✂️ c) o servidor DHCP é um dos serviços tipicamente instalado em uma DMZ. ✂️ d) o tipo de ataque conhecido como "DoS" consiste em tornar os recursos de um computador ou de uma rede indisponíveis para seus usuários. ✂️ e) o tipo de ataque conhecido como phishing consiste em adulterar os cabeçalhos (headers) de uma mensagem de e-mail induzindo o destinatário da mensagem a crer que foi enviada por alguém diferente do seu real autor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q641435 | Informática, Conceitos Básicos de Segurança, Técnico de Nível Superior, Ministério da Saúde, CESPE CEBRASPEEm relação a conceitos de redes de computadores, julgue os itens que se seguem. Os meios de transmissão podem ser classificados em meios guiados, como as ondas de rádio, e em meios não-guiados, como a fibra óptica, o par trançado de fios de cobre e o cabo coaxial. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q642777 | Informática, Conceitos Básicos de Segurança, Tecnólogo, CEFET RJ, CESGRANRIOUm aluno entrou no sistema NOTAS e: 1. Fez o login e foi aceito pelo sistema. 2. Tentou lançar notas, e o sistema negou o acesso. 3. Tentou ver suas notas e conseguiu a listagem que pretendia. Nessas três ações, o aluno usou o sistema, sendo intermediado por um sistema de controle de acesso que realizou em cada passo um procedimento específico. Como são chamados, respectivamente, esses procedimentos? ✂️ a) Auditoria, autorização e autenticação ✂️ b) Autenticação, auditoria e autorização ✂️ c) Autenticação, autorização e autorização ✂️ d) Autorização, auditoria e autenticação ✂️ e) Autorização, autenticação e autenticação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro