Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1041Q553480 | Informática, Segurança da Informação, Técnico Judiciário, TRT 14a, FCCUm Técnico precisa encontrar uma solução de segurança que seja capaz de realizar as ações: - Enviar um alarme ao administrador; - Derrubar pacotes maliciosos; - Bloquear o tráfego a partir do endereço de origem; - Redefinir a conexão. A solução correta indicada pelo Técnico é utilizar um ✂️ a) Filtro de conteúdo. ✂️ b) Firewall multidirecional. ✂️ c) Sistema de Detecção de Intrusão (IDS). ✂️ d) Sistema Prevenção de Intrusão (IPS). ✂️ e) Roteador IP com recurso de NAT. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1042Q629004 | Informática, Segurança da Informação, Analista Judiciário, TST, CESPE CEBRASPEA elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue os itens a seguir. As vulnerabilidades de um ambiente de tecnologia de informação estão essencialmente relacionadas com ativos de hardware e software do ambiente, sendo esses os objetos das ações preventivas e corretivas de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1043Q643866 | Informática, Segurança da Informação, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca de segurança da informação, julgue os itens que se seguem. A conformidade pode levar à garantia de atendimento aos requisitos de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1044Q549675 | Informática, Segurança da Informação, Técnico Judiciário, TRT 13a, FCCQuando garante-se que o conteúdo de uma mensagem transmitida deve ser entendida apenas pelo remetente e o destinatário, está se cumprindo a propriedade de comunicação segura denominada ✂️ a) não repúdio. ✂️ b) autenticação. ✂️ c) integridade. ✂️ d) disponibilidade. ✂️ e) sigilo. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1045Q627775 | Informática, Segurança da Informação, Nível III, Ministério da Previdência Social, CESPE CEBRASPEJulgue os itens a seguir, a respeito de termos e definições fundamentais da ISO 27001. A declaração de aplicabilidade define os ambientes ou as unidades da organização alvo dos controles estabelecidos pelo sistema de gestão de segurança da informação (SGSI). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1046Q246679 | Informática, Segurança da Informação, Técnico de Apoio Especializado Transporte, MPU, CESPE CEBRASPETexto associado.Acerca de conceitos básicos de segurança da informação, julgue os itens seguintes.É recomendável que, entre as medidas de segurança propostas para gerenciar um ambiente automatizado, seja incluída a instalação, em rede, de ameaças que possam servir de armadilhas para usuários mal-intencionados, como criptografia, algoritmos, assinatura digital e antivírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1047Q639134 | Informática, Segurança da Informação, Analista Judiciário, TJ RO, FGVO protocolo TELNET foi projetado para proporcionar facilidade de comunicação baseada em texto interativo bidirecional, por meio de uma conexão de terminal virtual. No entanto, ele possui fragilidades que podem comprometer a confidencialidade dessa comunicação. Um protocolo atualmente usado como substituto do TELNET, que garante essa confidencialidade, é: ✂️ a) DNS ✂️ b) SSH ✂️ c) FTP ✂️ d) RSA ✂️ e) SMTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1048Q549807 | Informática, Segurança da Informação, Analista Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPESistemas de detecção de intrusão (IDS) são ferramentas que auxiliam a administração da segurança de um ambiente por meio de verificações em informações providas da rede, dos sistemas ou dos aplicativos. Com relação aos sistemas de detecção de intrusão, julgue os itens seguintes. Sistemas de detecção de intrusão com base em assinatura de ataques normalmente apresentam alta taxa de falsos negativos. Entretanto, esses sistemas não geram falsos positivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1049Q547018 | Informática, Segurança da InformaçãoAplicações que capturam pacotes da rede e analisam suas características, também conhecidas como “farejadores” de pacotes, são ✂️ a) Banners. ✂️ b) Worms. ✂️ c) Spiders. ✂️ d) Sniffers. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1050Q639194 | Informática, Segurança da Informação, Técnico Judiciário, TJ PE, FCCA Open Web Application Security Project (OWASP) mantém um documento que lista os 10 ataques a segurança de aplicações web mais críticos. Dentre esses ataques descritos na versão mais recente do documento estão: I. Injection Flaws. II. Cross-site Scripting (XSS). III. Malicious File Execution. IV. Cross-site Request Forgery (CSRF). Está correto o que se afirma em ✂️ a) I, II e IV, apenas. ✂️ b) I, II, III e IV. ✂️ c) II e III, apenas. ✂️ d) II, III e IV, apenas. ✂️ e) I e II, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1051Q635119 | Informática, Segurança da Informação, Analista Judiciário, TJ PI, FGVUma empresa suspeita que vem sofrendo port scanning em sua rede. Para detectar isso, o especialista em segurança recomendou a instalação de um: ✂️ a) Proxy; ✂️ b) NIDS; ✂️ c) NAT; ✂️ d) HIDS; ✂️ e) Acess Point. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1052Q862200 | Segurança e Transporte, Segurança da Informação, Técnico Judiciário, TRF 3a, VUNESP, 2023É correto afirmar que, nos deslocamentos do dignitário, o tamanho mínimo do comboio será de ✂️ a) quatro veículos. ✂️ b) cinco veículos. ✂️ c) três veículos. ✂️ d) dois veículos. ✂️ e) um veículo. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1053Q634387 | Informática, Segurança da Informação, Analista, MPE MS, FGVEm relação às normas de segurança da informação ISO 27001 e ISO 27002, analise as afirmativas a seguir. I. No Brasil, já existem diversas empresas certificadas em ISO 27002. II. Historicamente, a ISO 27001 deriva da norma britânica BS 7799?2 tendo, por fim, substituído essa última. III. A declaração de aplicabilidade é documento essencial a ser produzido durante a implantação da ISO 27002 nas empresas. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas I e II estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1054Q633622 | Informática, Segurança da Informação, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPECom relação à prevenção de intrusão, julgue os itens subsequentes. Em um sistema de detecção de intrusão de rede, a assinatura consiste em um padrão que é verificado no tráfego, com o objetivo de detectar certo tipo de ataque. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1055Q551458 | Informática, Segurança da Informação, Analista de Suporte ao Negócio, Companhia de Saneamento do Distrito Federal DF, Instituto QuadrixO aplicativo para segurança que realiza, especificamente, o monitoramento de todos os pacotes que chegam a um site e notifica seu administrador caso uma violação de segurança seja detectada é o ✂️ a) firewall. ✂️ b) IDS (Intrusion Detection System). ✂️ c) antivírus. ✂️ d) antispyware. ✂️ e) proxy. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1056Q556076 | Informática, Segurança da Informação, Técnico, TJ PR, TJ PRMarque a alternativa correta sobre o backup das mensagens e contatos de email no Outlook Express 6 no Windows: ✂️ a) Através do menu Arquivo, opção Exportar em qualquer versão do Outlook Express é possível exportar os arquivos para outro computador com Outlook Express. ✂️ b) Tanto no Windows 98, quanto no Windows XP os arquivos de mensagens estão na mesma pasta. ✂️ c) A extensão usada para armazenamento das pastas no Outlook Express é a extensão mdb. ✂️ d) Os contatos podem ser exportados para um arquivo de texto separado por vírgulas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1057Q138819 | Informática, Segurança da Informação, Analista Judiciário Biblioteconomia, TRT 21a Região, CESPE CEBRASPETexto associado.Julgue os itens a seguir, relativos a conceitos e modos de utilizaçãoda Internet e de intranets, assim como a conceitos básicos detecnologia e segurança da informação.No governo e nas empresas privadas, ter segurança da informação significa ter-se implementado uma série de soluções estritamente tecnológicas que garantem total proteção das informações, como um firewall robusto que filtre todo o tráfego de entrada e saída da rede, um bom software antivírus em todas as máquinas e, finalmente, senhas de acesso a qualquer sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1058Q626290 | Informática, Segurança da Informação, Técnico de Enfermagem, FSPSCE RS, MSConcursosUm computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: confidencialidade, integridade e disponibilidade. A confidencialidade diz que a informação só está disponível para aqueles devidamente autorizados? a integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto, e a disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários. Dentre as alternativas abaixo, assinale sobre violações do requisito de confidencialidade: ✂️ a) O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal. ✂️ b) Alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviála à Receita Federal. ✂️ c) Alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda. ✂️ d) Propagação de vírus em computadores pessoais. ✂️ e) Disseminação de mensagens alarmantes e falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1059Q553337 | Informática, Segurança da Informação, Profissional de Fiscalização, Conselho Regional de Corretores de Imóveis GO, Instituto Quadrix, 2018No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue os itens de 25 a 30. Com o objetivo de definir uma estrutura da área de segurança da informação em uma organização, é permitido utilizar somente recursos humanos próprios. Serviços de terceiros devem ser descartados, mesmo que eles possuam experiência comprovada na área de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1060Q558976 | Informática, Segurança da Informação, Técnico Judiciário, Tribunal Regional do Trabalho 21a Região, CESPE CEBRASPEAcerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue os itens subsequentes. A biometria é um recurso bastante útil para garantir o acesso aos dados de usuários, pois é utilizada para substituir o uso de senhas, tokens ou códigos de acesso, os quais demandam memorização, transporte dos tokens ou outras formas de se burlar a segurança. Assim, com a biometria, o próprio usuário deve estar presente diante do sistema de autenticação para garantir o seu acesso ao ambiente eletrônico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1041Q553480 | Informática, Segurança da Informação, Técnico Judiciário, TRT 14a, FCCUm Técnico precisa encontrar uma solução de segurança que seja capaz de realizar as ações: - Enviar um alarme ao administrador; - Derrubar pacotes maliciosos; - Bloquear o tráfego a partir do endereço de origem; - Redefinir a conexão. A solução correta indicada pelo Técnico é utilizar um ✂️ a) Filtro de conteúdo. ✂️ b) Firewall multidirecional. ✂️ c) Sistema de Detecção de Intrusão (IDS). ✂️ d) Sistema Prevenção de Intrusão (IPS). ✂️ e) Roteador IP com recurso de NAT. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1042Q629004 | Informática, Segurança da Informação, Analista Judiciário, TST, CESPE CEBRASPEA elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue os itens a seguir. As vulnerabilidades de um ambiente de tecnologia de informação estão essencialmente relacionadas com ativos de hardware e software do ambiente, sendo esses os objetos das ações preventivas e corretivas de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1043Q643866 | Informática, Segurança da Informação, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEAcerca de segurança da informação, julgue os itens que se seguem. A conformidade pode levar à garantia de atendimento aos requisitos de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1044Q549675 | Informática, Segurança da Informação, Técnico Judiciário, TRT 13a, FCCQuando garante-se que o conteúdo de uma mensagem transmitida deve ser entendida apenas pelo remetente e o destinatário, está se cumprindo a propriedade de comunicação segura denominada ✂️ a) não repúdio. ✂️ b) autenticação. ✂️ c) integridade. ✂️ d) disponibilidade. ✂️ e) sigilo. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1045Q627775 | Informática, Segurança da Informação, Nível III, Ministério da Previdência Social, CESPE CEBRASPEJulgue os itens a seguir, a respeito de termos e definições fundamentais da ISO 27001. A declaração de aplicabilidade define os ambientes ou as unidades da organização alvo dos controles estabelecidos pelo sistema de gestão de segurança da informação (SGSI). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1046Q246679 | Informática, Segurança da Informação, Técnico de Apoio Especializado Transporte, MPU, CESPE CEBRASPETexto associado.Acerca de conceitos básicos de segurança da informação, julgue os itens seguintes.É recomendável que, entre as medidas de segurança propostas para gerenciar um ambiente automatizado, seja incluída a instalação, em rede, de ameaças que possam servir de armadilhas para usuários mal-intencionados, como criptografia, algoritmos, assinatura digital e antivírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1047Q639134 | Informática, Segurança da Informação, Analista Judiciário, TJ RO, FGVO protocolo TELNET foi projetado para proporcionar facilidade de comunicação baseada em texto interativo bidirecional, por meio de uma conexão de terminal virtual. No entanto, ele possui fragilidades que podem comprometer a confidencialidade dessa comunicação. Um protocolo atualmente usado como substituto do TELNET, que garante essa confidencialidade, é: ✂️ a) DNS ✂️ b) SSH ✂️ c) FTP ✂️ d) RSA ✂️ e) SMTP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1048Q549807 | Informática, Segurança da Informação, Analista Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPESistemas de detecção de intrusão (IDS) são ferramentas que auxiliam a administração da segurança de um ambiente por meio de verificações em informações providas da rede, dos sistemas ou dos aplicativos. Com relação aos sistemas de detecção de intrusão, julgue os itens seguintes. Sistemas de detecção de intrusão com base em assinatura de ataques normalmente apresentam alta taxa de falsos negativos. Entretanto, esses sistemas não geram falsos positivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1049Q547018 | Informática, Segurança da InformaçãoAplicações que capturam pacotes da rede e analisam suas características, também conhecidas como “farejadores” de pacotes, são ✂️ a) Banners. ✂️ b) Worms. ✂️ c) Spiders. ✂️ d) Sniffers. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1050Q639194 | Informática, Segurança da Informação, Técnico Judiciário, TJ PE, FCCA Open Web Application Security Project (OWASP) mantém um documento que lista os 10 ataques a segurança de aplicações web mais críticos. Dentre esses ataques descritos na versão mais recente do documento estão: I. Injection Flaws. II. Cross-site Scripting (XSS). III. Malicious File Execution. IV. Cross-site Request Forgery (CSRF). Está correto o que se afirma em ✂️ a) I, II e IV, apenas. ✂️ b) I, II, III e IV. ✂️ c) II e III, apenas. ✂️ d) II, III e IV, apenas. ✂️ e) I e II, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1051Q635119 | Informática, Segurança da Informação, Analista Judiciário, TJ PI, FGVUma empresa suspeita que vem sofrendo port scanning em sua rede. Para detectar isso, o especialista em segurança recomendou a instalação de um: ✂️ a) Proxy; ✂️ b) NIDS; ✂️ c) NAT; ✂️ d) HIDS; ✂️ e) Acess Point. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1052Q862200 | Segurança e Transporte, Segurança da Informação, Técnico Judiciário, TRF 3a, VUNESP, 2023É correto afirmar que, nos deslocamentos do dignitário, o tamanho mínimo do comboio será de ✂️ a) quatro veículos. ✂️ b) cinco veículos. ✂️ c) três veículos. ✂️ d) dois veículos. ✂️ e) um veículo. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1053Q634387 | Informática, Segurança da Informação, Analista, MPE MS, FGVEm relação às normas de segurança da informação ISO 27001 e ISO 27002, analise as afirmativas a seguir. I. No Brasil, já existem diversas empresas certificadas em ISO 27002. II. Historicamente, a ISO 27001 deriva da norma britânica BS 7799?2 tendo, por fim, substituído essa última. III. A declaração de aplicabilidade é documento essencial a ser produzido durante a implantação da ISO 27002 nas empresas. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas I e II estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1054Q633622 | Informática, Segurança da Informação, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPECom relação à prevenção de intrusão, julgue os itens subsequentes. Em um sistema de detecção de intrusão de rede, a assinatura consiste em um padrão que é verificado no tráfego, com o objetivo de detectar certo tipo de ataque. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1055Q551458 | Informática, Segurança da Informação, Analista de Suporte ao Negócio, Companhia de Saneamento do Distrito Federal DF, Instituto QuadrixO aplicativo para segurança que realiza, especificamente, o monitoramento de todos os pacotes que chegam a um site e notifica seu administrador caso uma violação de segurança seja detectada é o ✂️ a) firewall. ✂️ b) IDS (Intrusion Detection System). ✂️ c) antivírus. ✂️ d) antispyware. ✂️ e) proxy. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1056Q556076 | Informática, Segurança da Informação, Técnico, TJ PR, TJ PRMarque a alternativa correta sobre o backup das mensagens e contatos de email no Outlook Express 6 no Windows: ✂️ a) Através do menu Arquivo, opção Exportar em qualquer versão do Outlook Express é possível exportar os arquivos para outro computador com Outlook Express. ✂️ b) Tanto no Windows 98, quanto no Windows XP os arquivos de mensagens estão na mesma pasta. ✂️ c) A extensão usada para armazenamento das pastas no Outlook Express é a extensão mdb. ✂️ d) Os contatos podem ser exportados para um arquivo de texto separado por vírgulas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1057Q138819 | Informática, Segurança da Informação, Analista Judiciário Biblioteconomia, TRT 21a Região, CESPE CEBRASPETexto associado.Julgue os itens a seguir, relativos a conceitos e modos de utilizaçãoda Internet e de intranets, assim como a conceitos básicos detecnologia e segurança da informação.No governo e nas empresas privadas, ter segurança da informação significa ter-se implementado uma série de soluções estritamente tecnológicas que garantem total proteção das informações, como um firewall robusto que filtre todo o tráfego de entrada e saída da rede, um bom software antivírus em todas as máquinas e, finalmente, senhas de acesso a qualquer sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1058Q626290 | Informática, Segurança da Informação, Técnico de Enfermagem, FSPSCE RS, MSConcursosUm computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: confidencialidade, integridade e disponibilidade. A confidencialidade diz que a informação só está disponível para aqueles devidamente autorizados? a integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto, e a disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários. Dentre as alternativas abaixo, assinale sobre violações do requisito de confidencialidade: ✂️ a) O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal. ✂️ b) Alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviála à Receita Federal. ✂️ c) Alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda. ✂️ d) Propagação de vírus em computadores pessoais. ✂️ e) Disseminação de mensagens alarmantes e falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1059Q553337 | Informática, Segurança da Informação, Profissional de Fiscalização, Conselho Regional de Corretores de Imóveis GO, Instituto Quadrix, 2018No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue os itens de 25 a 30. Com o objetivo de definir uma estrutura da área de segurança da informação em uma organização, é permitido utilizar somente recursos humanos próprios. Serviços de terceiros devem ser descartados, mesmo que eles possuam experiência comprovada na área de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1060Q558976 | Informática, Segurança da Informação, Técnico Judiciário, Tribunal Regional do Trabalho 21a Região, CESPE CEBRASPEAcerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue os itens subsequentes. A biometria é um recurso bastante útil para garantir o acesso aos dados de usuários, pois é utilizada para substituir o uso de senhas, tokens ou códigos de acesso, os quais demandam memorização, transporte dos tokens ou outras formas de se burlar a segurança. Assim, com a biometria, o próprio usuário deve estar presente diante do sistema de autenticação para garantir o seu acesso ao ambiente eletrônico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro