Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 101Q52731 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos. I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso. II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido. III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo. IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido. V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido. Quais estão corretas? ✂️ a) Apenas III, IV e V. ✂️ b) Apenas I, II, III e IV. ✂️ c) Apenas I, II, IV e V. ✂️ d) Apenas I, III, IV e V. ✂️ e) I, II, III, IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 102Q52734 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018No contexto de segurança de dados, qual das alternativas abaixo melhor define um Zero-Day? ✂️ a) É uma falha de software cuja correção ainda não foi disponibilizada pelos seus mantenedores. ✂️ b) É um ataque, realizado em uma determinada data, coordenado por computadores infectados. ✂️ c) É um ataque que redireciona um usuário para um website falso. ✂️ d) É um dispositivo de segurança que monitora atividades de rede em tempo real. ✂️ e) É uma vulnerabilidade de segurança associada ao protocolo Network Time Protocol (NTP). Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 103Q203595 | Informática, Segurança da Informação, Escrivão de Polícia Civil, Polícia Civil MG, FUMARC, 2018O tipo de malware que modifica ou substitui um ou mais programas existentes para ocultar o fato de que um computador tenha sido comprometido, ocultando vestígios de ataque, é: ✂️ a) Cavalos de Tróia. ✂️ b) Rootkit. ✂️ c) Spyware. ✂️ d) Worm. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 104Q37460 | Informática, Segurança da Informação, Técnico Judiciário, TRT PB, FCCCamila recebeu uma mensagem em seu e-mail oficial na qual o texto procurava atrair sua atenção pela possibilidade de ter seu nome incluído na lista de devedores do Serasa caso ela não adotasse os procedimentos descritos, ou seja, clicar no link enviado no e-mail para atualizar sua situação devedora junto a uma instituição financeira onde ela mantém conta. Graças à sua experiência técnica ela percebeu que se tratava de um golpe e que a empresa em que ela trabalha estava com uma fragilidade na rede de computadores que permitiu tal invasão sem detecção da fraude. Ela alertou, então, os administradores de rede que logo puderam perceber que esse tipo de fraude, de acordo com as classificações do cgi.br, era, especificamente, por seu meio de ação, uma forma de ✂️ a) phishing. ✂️ b) screenlogger. ✂️ c) trojan horse. ✂️ d) keylogger. ✂️ e) worm. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 105Q37458 | Informática, Segurança da Informação, Técnico Judiciário, TRT PB, FCCApós a implantação do Sistema de Gestão de Segurança da Informação (SGSI) de acordo com a norma NBR ISO/IEC 27001: 2006, a equipe de técnicos em informática do TRT da 13ª Região deve Monitorar e Analisar criticamente o SGSI, que compreende a atividade de ✂️ a) medir a eficácia dos controles para verificar que os requisitos de segurança da informação foram atendidos. ✂️ b) aplicar as lições aprendidas de experiências de segurança da informação de outras organizações. ✂️ c) definir e medir a eficácia dos controles ou grupos de controle selecionados. ✂️ d) especificar a forma de medir a eficácia dos controles de modo a produzir resultados comparáveis. ✂️ e) avaliar a probabilidade real de ocorrência de falhas de segurança à luz de ameaças e vulnerabilidades prevalecentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 106Q22253 | Conhecimentos Específicos, Segurança da Informação, Escriturário, BRB, CESPE CEBRASPETexto associado.Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens.Os worms são pouco ofensivos, pois referem-se ao envio automático de mensagens indesejadas de correio eletrônico a um grande número de destinatários, que não as solicitaram ou que tiveram seus endereços eletrônicos copiados de um sítio pirata. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 107Q551477 | Informática, Segurança da Informação, Técnico Judiciário, TRT 14a, FCCUma informação do Tribunal foi classificada como secreta. De acordo com as normas de segurança, em relação ✂️ a) ao controle da divulgação, só deve ser divulgada para quem faz parte de uma lista de autorização, de conhecimento público, elaborada pelo custodiante da informação. ✂️ b) ao armazenamento, deve ser utilizado um arquivo de segurança total. Como o arquivo é inviolável, pode ficar armazenado em local público e ser acessado por todos. ✂️ c) ao transporte e expedição, deve ser entregue internamente em malotes e externamente pelo correio com a inscrição top secret, por qualquer funcionário, mas com registro de protocolo. ✂️ d) à transmissão por voz, pode ser transmitida através de linhas telefônicas fixas ou móveis, em ambientes controlados. ✂️ e) à transmissão escrita, deve ser criptografada em mais de um arquivo, para dificultar o trabalho de análise mal intencionada para se tentar descobrir a(s) chave(s). Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 108Q24462 | Informática, Segurança da Informação, Analista de Finanças e Controle, CGU, ESAFComparando a criptografia simétrica com a assimétrica, observa-se que ✂️ a) a primeira possui o problema do gerenciamento de chaves, ao passo que a segunda possui o problema da complexidade binária. ✂️ b) a primeira possui o problema da privacidade da chave universal, ao passo que a segunda possui o problema da criação e distribuição de chaves. ✂️ c) a primeira possui o problema da distribuição e gerenciamento de chaves, ao passo que a segunda possui o problema do desempenho. ✂️ d) a primeira possui o problema do desempenho em redes sem fio, ao passo que a segunda possui o problema do desempenho em ambientes corporativos. ✂️ e) a primeira possui o problema do desempenho, ao passo que a segunda possui o problema da geração de chaves. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 109Q259258 | Informática, Segurança da Informação, Técnico Judiciário Área Administrativa, TJ RR, CESPE CEBRASPEUma das maneiras mais comuns de se espalhar vírus e vermes na Internet é através de e-mails. Assinale a opção correspondente a procedimento que não oferece risco de contaminação por vírus e(ou) vermes. ✂️ a) Abrir anexos de fontes desconhecidas. ✂️ b) Adquirir software antivírus e configurá-lo para examinar e-mails e anexos. ✂️ c) Atualizar softwares de jogos via Internet. ✂️ d) Instalar o chat para receber dados da Internet via download. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 110Q622203 | Informática, Segurança da Informação, Analista de Finanças e Controle, CGU, ESAFEm relação às vulnerabilidades de protocolos/aplicações de acesso remotos é correto afirmar que ✂️ a) o Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da autenticação de usuários, além de manter uma conexão com tráfego criptografado. ✂️ b) utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens anônimas a partir do IRC, gerando uma espécie de spoofing de mensagens, se o endereço IP e a porta IRC da vítima forem conhecidos. ✂️ c) é aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized Zone) para proteger a rede interna da organização. ✂️ d) Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. Normalmente, o software usado para gerenciamento destes canais é modifi cado de forma que sirvam a mais bots e que não revelem a quantidade de bots associados. ✂️ e) Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, eliminando os problemas de soluções tais como o Telnet. Responder Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 111Q43930 | Informática, Segurança da Informação, Técnico Judiciário, TRF DF, FCCRotinas de backup estão invadindo o horário comercial e atrasando a liberação dos sistemas para os usuários. A causa desse problema está no fato da instituição contar com 120 servidores, cada um com sua unidade de backup própria. Muitos dos servidores ainda contam com uma quantidade de Gigabytes de dados em seus discos que excede o limite de capacidade de uma única fita de backup do padrão da unidade respectiva ao servidor, fazendo com que o operador do datacenter tenha que realizar trocas de fitas de backup para continuar as cópias de segurança até o seu término. Dadas essas características dodatacenter, uma solução que aumenta a velocidade de backup e reduz o esforço de operação é ✂️ a) adotar de um sistema centralizado de backup que empregue um robô com múltiplas unidades de leitura e gravação, o qual automatize o gerenciamento da fitoteca e a execução das rotinas de cópia de segurança, respeitando uma programação de disparos de serviços. ✂️ b) adotar de um sistema de armazenamento de dados em disco centralizado, mas que preserve as cópias de dados através das unidades de backup existentes nos servidores, otimizando o processo de backup devido ao paralelismo. ✂️ c) consolidar o servidor de arquivos em um único equipamento que tenha sua própria unidade interna de backup, facilitando a operação e permitindo que sejam feitas trocas de fitas de backup somente em um equipamento. ✂️ d) utilizar um network attached storage que consolide os arquivos de usuários possibilitando o acesso direto aos arquivos via rede, e permitindo o uso de todas unidades de backup dos servidores atuais para copiar trechos de dados em paralelo. ✂️ e) virtualizar os discos dos servidores de forma que cada disco virtual não exceda a capacidade de armazenamento da unidade de fita do servidor físico, evitando assim a troca de fitas que toma tempo do operador do datacenter. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 112Q252632 | Informática, Segurança da Informação, Técnico Judiciário Área Administrativa, TJ DF, CESPE CEBRASPETexto associado.Acerca de redes de computadores e segurança da informação,julgue os itens subsequentes. Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade do usuário que envia e recebe uma informação por meio de recursos computacionais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 113Q28171 | Informática, Segurança da Informação, Consultor Técnico Legislativo, Câmara de São Paulo SP, FCCOs rootkits podem executar em modo usuário ou em modo núcleo. Em modo de núcleo são usados para atacar rotinas privilegiadas do sistema operacional. Esta categoria de rootkit, normalmente ✂️ a) pode ser detectada pela verificação de modificações em arquivos do disco, já que alteram utilitários do sistema ou bibliotecas no disco. ✂️ b) insere código no espaço de endereçamento de outro processo de usuário com a finalidade de alterar o seu comportamento, usando técnicas como injeção de DLL. ✂️ c) é considerada mais fácil de detectar, porque funciona em níveis mais altos do sistema operacional, facilmente inspecionados por softwares antimalwares. ✂️ d) pode ser detectada por softwares que mantêm assinaturas de certas funções do núcleo que podem ser alvo e inspecionam a memória do núcleo para determinar se foram feitas modificações nestas funções. ✂️ e) não pode modificar a memória do núcleo para substituir funções do sistema operacional, porém, pode embutir funções no núcleo do sistema para ocultar sua existência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 114Q648079 | Informática, Segurança da Informação, Analista, Agência de Promoção de Exportações e Investimentos, IADES, 2018Acerca do sistema de gestão de segurança da informação (SGSI), é correto afirmar que ele ✂️ a) não inclui estrutura organizacional. ✂️ b) tem foco em remover quaisquer riscos do negócio. ✂️ c) não inclui processos. ✂️ d) analisa criticamente a segurança da informação. ✂️ e) analisa criticamente a segurança da lida diretamente com riscos de problemas de saúde dos desenvolvedores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 115Q552677 | Informática, Segurança da Informação, Escrivão de Polícia, Polícia Civil AL, CESPE CEBRASPEAcerca de segurança da informação, julgue os seguintes itens. Os phishings, usados para aplicar golpes contra usuários de computadores, são enviados exclusivamente por meio de emails. Os navegadores, contudo, têm ferramentas que, algumas vezes, identificam esses golpes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 116Q22875 | Informática, Segurança da Informação, Analista Administrativo, ANTAQ, CESPE CEBRASPEJulgue o item seguinte, relativo à segurança da informação. Confidencialidade diz respeito à propriedade da informação que não se encontra disponível a pessoas, entidades ou processos não autorizados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 117Q52725 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018A norma ISO ABNT NBR ISO/IEC 27005:2011, em seu Anexo E, sugere abordagens para o processo de avaliação de riscos de segurança da informação. O método de ordenação de ameaças, em função dos riscos, é baseado em uma tabela ou matriz em que são listadas todas as ameaças e, para cada uma delas, avaliam-se numericamente ______________ e ___________. É realizado ____________ destes dois valores de modo a se obter a medida do risco, possibilitando que as ameaças sejam ordenadas segundo o seu nível de risco. Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima. ✂️ a) a facilidade de exploração da ameaça – a probabilidade de cenário de incidente – o produto ✂️ b) o valor do ativo – o impacto ao negócio – o somatório ✂️ c) o impacto ao negócio – a facilidade de exploração da vulnerabilidade – o somatório ✂️ d) o nível da vulnerabilidade – a facilidade de exploração da ameaça – o produto ✂️ e) o valor da consequência (do ativo) – a probabilidade de ocorrência da ameaça – o produto Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 118Q858902 | Informática, Segurança da Informação, UFMS Assistente em Administração, FAPEC, 2020Nos dias atuais, um ataque chamado ransomware tem feito muitas vítimas. Esse ataque consiste no sequestro de informações que são recuperadas apenas mediante pagamento de um resgate. Métodos criptográficos são utilizados nesse processo, no qual o cracker envia a chave para a recuperação das informações após o pagamento do valor estipulado. Uma forma de evitar esse tipo de transtorno é: ✂️ a) não acessar a internet. ✂️ b) não abrir nenhum tipo de e-mail. ✂️ c) fazer backups dos dados diariamente, bem como testes semanais de restauração dos dados. ✂️ d) fazer uso de Firewalls do Windows apenas, sem se preocupar com e-mails maliciosos. ✂️ e) fazer uso de um antivírus apenas, sem a necessidade de preocupar-se com e-mails maliciosos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 119Q30651 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, DATAPREV, QUADRIXCom respeito à perícia forense e seus padrões e procedimentos para recuperação, preservação e análise da evidência digital, é correto afirmar que esses padrões seguem, respectivamente, as seguintes fases: ✂️ a) preparação, coleta, preservação, armazenamento, canal de custódia da evidência. ✂️ b) canal de custódia da evidência, preparação, coleta, preservação, armazenamento. ✂️ c) preservação, armazenamento, preparação, coleta, canal de custódia da evidência. ✂️ d) armazenamento, canal de custódia da evidência, preparação, coleta, preservação. ✂️ e) coleta, preservação, preparação, armazenamento, canal de custódia da evidência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 120Q561886 | Informática, Segurança da Informação, Médico, INSS, FCCDadas as seguintes declarações: I. Programas que se replicam e se espalham de um computador a outro, atacando outros programas, áreas ou arquivos em disco. II. Programas que se propagam em uma rede sem necessariamente modificar programas nas máquinas de destino. I II. Programas que parecem ter uma função inofensiva, porém, têm outras funções sub-reptícias. Os itens I, II e III correspondem, respectivamente, a ameaças programadas do tipo ✂️ a) cavalo de tróia, vírus e worms. ✂️ b) worms, vírus e cavalo de tróia. ✂️ c) worms, cavalo de tróia e vírus. ✂️ d) vírus, worms e cavalo de tróia. ✂️ e) vírus, cavalo de tróia e worms. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
101Q52731 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos. I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso. II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido. III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo. IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido. V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido. Quais estão corretas? ✂️ a) Apenas III, IV e V. ✂️ b) Apenas I, II, III e IV. ✂️ c) Apenas I, II, IV e V. ✂️ d) Apenas I, III, IV e V. ✂️ e) I, II, III, IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
102Q52734 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018No contexto de segurança de dados, qual das alternativas abaixo melhor define um Zero-Day? ✂️ a) É uma falha de software cuja correção ainda não foi disponibilizada pelos seus mantenedores. ✂️ b) É um ataque, realizado em uma determinada data, coordenado por computadores infectados. ✂️ c) É um ataque que redireciona um usuário para um website falso. ✂️ d) É um dispositivo de segurança que monitora atividades de rede em tempo real. ✂️ e) É uma vulnerabilidade de segurança associada ao protocolo Network Time Protocol (NTP). Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
103Q203595 | Informática, Segurança da Informação, Escrivão de Polícia Civil, Polícia Civil MG, FUMARC, 2018O tipo de malware que modifica ou substitui um ou mais programas existentes para ocultar o fato de que um computador tenha sido comprometido, ocultando vestígios de ataque, é: ✂️ a) Cavalos de Tróia. ✂️ b) Rootkit. ✂️ c) Spyware. ✂️ d) Worm. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
104Q37460 | Informática, Segurança da Informação, Técnico Judiciário, TRT PB, FCCCamila recebeu uma mensagem em seu e-mail oficial na qual o texto procurava atrair sua atenção pela possibilidade de ter seu nome incluído na lista de devedores do Serasa caso ela não adotasse os procedimentos descritos, ou seja, clicar no link enviado no e-mail para atualizar sua situação devedora junto a uma instituição financeira onde ela mantém conta. Graças à sua experiência técnica ela percebeu que se tratava de um golpe e que a empresa em que ela trabalha estava com uma fragilidade na rede de computadores que permitiu tal invasão sem detecção da fraude. Ela alertou, então, os administradores de rede que logo puderam perceber que esse tipo de fraude, de acordo com as classificações do cgi.br, era, especificamente, por seu meio de ação, uma forma de ✂️ a) phishing. ✂️ b) screenlogger. ✂️ c) trojan horse. ✂️ d) keylogger. ✂️ e) worm. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
105Q37458 | Informática, Segurança da Informação, Técnico Judiciário, TRT PB, FCCApós a implantação do Sistema de Gestão de Segurança da Informação (SGSI) de acordo com a norma NBR ISO/IEC 27001: 2006, a equipe de técnicos em informática do TRT da 13ª Região deve Monitorar e Analisar criticamente o SGSI, que compreende a atividade de ✂️ a) medir a eficácia dos controles para verificar que os requisitos de segurança da informação foram atendidos. ✂️ b) aplicar as lições aprendidas de experiências de segurança da informação de outras organizações. ✂️ c) definir e medir a eficácia dos controles ou grupos de controle selecionados. ✂️ d) especificar a forma de medir a eficácia dos controles de modo a produzir resultados comparáveis. ✂️ e) avaliar a probabilidade real de ocorrência de falhas de segurança à luz de ameaças e vulnerabilidades prevalecentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
106Q22253 | Conhecimentos Específicos, Segurança da Informação, Escriturário, BRB, CESPE CEBRASPETexto associado.Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens.Os worms são pouco ofensivos, pois referem-se ao envio automático de mensagens indesejadas de correio eletrônico a um grande número de destinatários, que não as solicitaram ou que tiveram seus endereços eletrônicos copiados de um sítio pirata. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
107Q551477 | Informática, Segurança da Informação, Técnico Judiciário, TRT 14a, FCCUma informação do Tribunal foi classificada como secreta. De acordo com as normas de segurança, em relação ✂️ a) ao controle da divulgação, só deve ser divulgada para quem faz parte de uma lista de autorização, de conhecimento público, elaborada pelo custodiante da informação. ✂️ b) ao armazenamento, deve ser utilizado um arquivo de segurança total. Como o arquivo é inviolável, pode ficar armazenado em local público e ser acessado por todos. ✂️ c) ao transporte e expedição, deve ser entregue internamente em malotes e externamente pelo correio com a inscrição top secret, por qualquer funcionário, mas com registro de protocolo. ✂️ d) à transmissão por voz, pode ser transmitida através de linhas telefônicas fixas ou móveis, em ambientes controlados. ✂️ e) à transmissão escrita, deve ser criptografada em mais de um arquivo, para dificultar o trabalho de análise mal intencionada para se tentar descobrir a(s) chave(s). Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
108Q24462 | Informática, Segurança da Informação, Analista de Finanças e Controle, CGU, ESAFComparando a criptografia simétrica com a assimétrica, observa-se que ✂️ a) a primeira possui o problema do gerenciamento de chaves, ao passo que a segunda possui o problema da complexidade binária. ✂️ b) a primeira possui o problema da privacidade da chave universal, ao passo que a segunda possui o problema da criação e distribuição de chaves. ✂️ c) a primeira possui o problema da distribuição e gerenciamento de chaves, ao passo que a segunda possui o problema do desempenho. ✂️ d) a primeira possui o problema do desempenho em redes sem fio, ao passo que a segunda possui o problema do desempenho em ambientes corporativos. ✂️ e) a primeira possui o problema do desempenho, ao passo que a segunda possui o problema da geração de chaves. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
109Q259258 | Informática, Segurança da Informação, Técnico Judiciário Área Administrativa, TJ RR, CESPE CEBRASPEUma das maneiras mais comuns de se espalhar vírus e vermes na Internet é através de e-mails. Assinale a opção correspondente a procedimento que não oferece risco de contaminação por vírus e(ou) vermes. ✂️ a) Abrir anexos de fontes desconhecidas. ✂️ b) Adquirir software antivírus e configurá-lo para examinar e-mails e anexos. ✂️ c) Atualizar softwares de jogos via Internet. ✂️ d) Instalar o chat para receber dados da Internet via download. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
110Q622203 | Informática, Segurança da Informação, Analista de Finanças e Controle, CGU, ESAFEm relação às vulnerabilidades de protocolos/aplicações de acesso remotos é correto afirmar que ✂️ a) o Telnet é um padrão para acesso a terminais na Internet, que provê segurança por meio da autenticação de usuários, além de manter uma conexão com tráfego criptografado. ✂️ b) utilizando ferramentas específicas, é possível explorar a possibilidade de enviar mensagens anônimas a partir do IRC, gerando uma espécie de spoofing de mensagens, se o endereço IP e a porta IRC da vítima forem conhecidos. ✂️ c) é aconselhável colocar servidores de Terminal (Terminal Servers) fora da DMZ (De-Militarized Zone) para proteger a rede interna da organização. ✂️ d) Bots são softwares maliciosos e autônomos que se conectam por meio de um componente ICQ. Normalmente, o software usado para gerenciamento destes canais é modifi cado de forma que sirvam a mais bots e que não revelem a quantidade de bots associados. ✂️ e) Kerberos e SSH (Secure Shell) são soluções para autenticação remota com uso de criptografia, eliminando os problemas de soluções tais como o Telnet. Responder Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
111Q43930 | Informática, Segurança da Informação, Técnico Judiciário, TRF DF, FCCRotinas de backup estão invadindo o horário comercial e atrasando a liberação dos sistemas para os usuários. A causa desse problema está no fato da instituição contar com 120 servidores, cada um com sua unidade de backup própria. Muitos dos servidores ainda contam com uma quantidade de Gigabytes de dados em seus discos que excede o limite de capacidade de uma única fita de backup do padrão da unidade respectiva ao servidor, fazendo com que o operador do datacenter tenha que realizar trocas de fitas de backup para continuar as cópias de segurança até o seu término. Dadas essas características dodatacenter, uma solução que aumenta a velocidade de backup e reduz o esforço de operação é ✂️ a) adotar de um sistema centralizado de backup que empregue um robô com múltiplas unidades de leitura e gravação, o qual automatize o gerenciamento da fitoteca e a execução das rotinas de cópia de segurança, respeitando uma programação de disparos de serviços. ✂️ b) adotar de um sistema de armazenamento de dados em disco centralizado, mas que preserve as cópias de dados através das unidades de backup existentes nos servidores, otimizando o processo de backup devido ao paralelismo. ✂️ c) consolidar o servidor de arquivos em um único equipamento que tenha sua própria unidade interna de backup, facilitando a operação e permitindo que sejam feitas trocas de fitas de backup somente em um equipamento. ✂️ d) utilizar um network attached storage que consolide os arquivos de usuários possibilitando o acesso direto aos arquivos via rede, e permitindo o uso de todas unidades de backup dos servidores atuais para copiar trechos de dados em paralelo. ✂️ e) virtualizar os discos dos servidores de forma que cada disco virtual não exceda a capacidade de armazenamento da unidade de fita do servidor físico, evitando assim a troca de fitas que toma tempo do operador do datacenter. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
112Q252632 | Informática, Segurança da Informação, Técnico Judiciário Área Administrativa, TJ DF, CESPE CEBRASPETexto associado.Acerca de redes de computadores e segurança da informação,julgue os itens subsequentes. Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade do usuário que envia e recebe uma informação por meio de recursos computacionais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
113Q28171 | Informática, Segurança da Informação, Consultor Técnico Legislativo, Câmara de São Paulo SP, FCCOs rootkits podem executar em modo usuário ou em modo núcleo. Em modo de núcleo são usados para atacar rotinas privilegiadas do sistema operacional. Esta categoria de rootkit, normalmente ✂️ a) pode ser detectada pela verificação de modificações em arquivos do disco, já que alteram utilitários do sistema ou bibliotecas no disco. ✂️ b) insere código no espaço de endereçamento de outro processo de usuário com a finalidade de alterar o seu comportamento, usando técnicas como injeção de DLL. ✂️ c) é considerada mais fácil de detectar, porque funciona em níveis mais altos do sistema operacional, facilmente inspecionados por softwares antimalwares. ✂️ d) pode ser detectada por softwares que mantêm assinaturas de certas funções do núcleo que podem ser alvo e inspecionam a memória do núcleo para determinar se foram feitas modificações nestas funções. ✂️ e) não pode modificar a memória do núcleo para substituir funções do sistema operacional, porém, pode embutir funções no núcleo do sistema para ocultar sua existência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
114Q648079 | Informática, Segurança da Informação, Analista, Agência de Promoção de Exportações e Investimentos, IADES, 2018Acerca do sistema de gestão de segurança da informação (SGSI), é correto afirmar que ele ✂️ a) não inclui estrutura organizacional. ✂️ b) tem foco em remover quaisquer riscos do negócio. ✂️ c) não inclui processos. ✂️ d) analisa criticamente a segurança da informação. ✂️ e) analisa criticamente a segurança da lida diretamente com riscos de problemas de saúde dos desenvolvedores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
115Q552677 | Informática, Segurança da Informação, Escrivão de Polícia, Polícia Civil AL, CESPE CEBRASPEAcerca de segurança da informação, julgue os seguintes itens. Os phishings, usados para aplicar golpes contra usuários de computadores, são enviados exclusivamente por meio de emails. Os navegadores, contudo, têm ferramentas que, algumas vezes, identificam esses golpes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
116Q22875 | Informática, Segurança da Informação, Analista Administrativo, ANTAQ, CESPE CEBRASPEJulgue o item seguinte, relativo à segurança da informação. Confidencialidade diz respeito à propriedade da informação que não se encontra disponível a pessoas, entidades ou processos não autorizados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
117Q52725 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018A norma ISO ABNT NBR ISO/IEC 27005:2011, em seu Anexo E, sugere abordagens para o processo de avaliação de riscos de segurança da informação. O método de ordenação de ameaças, em função dos riscos, é baseado em uma tabela ou matriz em que são listadas todas as ameaças e, para cada uma delas, avaliam-se numericamente ______________ e ___________. É realizado ____________ destes dois valores de modo a se obter a medida do risco, possibilitando que as ameaças sejam ordenadas segundo o seu nível de risco. Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima. ✂️ a) a facilidade de exploração da ameaça – a probabilidade de cenário de incidente – o produto ✂️ b) o valor do ativo – o impacto ao negócio – o somatório ✂️ c) o impacto ao negócio – a facilidade de exploração da vulnerabilidade – o somatório ✂️ d) o nível da vulnerabilidade – a facilidade de exploração da ameaça – o produto ✂️ e) o valor da consequência (do ativo) – a probabilidade de ocorrência da ameaça – o produto Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
118Q858902 | Informática, Segurança da Informação, UFMS Assistente em Administração, FAPEC, 2020Nos dias atuais, um ataque chamado ransomware tem feito muitas vítimas. Esse ataque consiste no sequestro de informações que são recuperadas apenas mediante pagamento de um resgate. Métodos criptográficos são utilizados nesse processo, no qual o cracker envia a chave para a recuperação das informações após o pagamento do valor estipulado. Uma forma de evitar esse tipo de transtorno é: ✂️ a) não acessar a internet. ✂️ b) não abrir nenhum tipo de e-mail. ✂️ c) fazer backups dos dados diariamente, bem como testes semanais de restauração dos dados. ✂️ d) fazer uso de Firewalls do Windows apenas, sem se preocupar com e-mails maliciosos. ✂️ e) fazer uso de um antivírus apenas, sem a necessidade de preocupar-se com e-mails maliciosos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
119Q30651 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, DATAPREV, QUADRIXCom respeito à perícia forense e seus padrões e procedimentos para recuperação, preservação e análise da evidência digital, é correto afirmar que esses padrões seguem, respectivamente, as seguintes fases: ✂️ a) preparação, coleta, preservação, armazenamento, canal de custódia da evidência. ✂️ b) canal de custódia da evidência, preparação, coleta, preservação, armazenamento. ✂️ c) preservação, armazenamento, preparação, coleta, canal de custódia da evidência. ✂️ d) armazenamento, canal de custódia da evidência, preparação, coleta, preservação. ✂️ e) coleta, preservação, preparação, armazenamento, canal de custódia da evidência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
120Q561886 | Informática, Segurança da Informação, Médico, INSS, FCCDadas as seguintes declarações: I. Programas que se replicam e se espalham de um computador a outro, atacando outros programas, áreas ou arquivos em disco. II. Programas que se propagam em uma rede sem necessariamente modificar programas nas máquinas de destino. I II. Programas que parecem ter uma função inofensiva, porém, têm outras funções sub-reptícias. Os itens I, II e III correspondem, respectivamente, a ameaças programadas do tipo ✂️ a) cavalo de tróia, vírus e worms. ✂️ b) worms, vírus e cavalo de tróia. ✂️ c) worms, cavalo de tróia e vírus. ✂️ d) vírus, worms e cavalo de tróia. ✂️ e) vírus, cavalo de tróia e worms. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro