Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1121Q634790 | Informática, Segurança da Informação, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPEAcerca dos processos típicos de tratamento de incidentes de segurança, julgue o item abaixo. O aumento do tempo decorrente entre a detecção e o fim da recuperação, nos incidentes de segurança, não aumenta necessariamente o tempo de indisponibilidade do serviço afetado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1122Q630696 | Informática, Segurança da Informação, Policial Civil Perito, Polícia Civil PE, IPADSobre segurança de redes de computadores, considere as afirmativas: 1. O SSL (Secure Sockets Layer) opera entre a camada aplicação e a camada de transporte construindo uma conexão segura entre cliente e servidor, sendo bastante utilizada em transações comerciais na Web 2. Devido a baixa segurança do protocolo IP, foi criado um novo protocolo para a camada de rede chamado IPSec. O único problema deste novo protocolo é a incompatibilidade com as redes TCP/IP 3. A TLS (Transport Layer Security) é um padrão seguro para a camada de transporte, e tende a substituir completamente o TCP como principal protocolo desta camada 4. O IPSec pode operar em dois modos: modo de transporte e modo de túnel. O modo de túnel (tunneling) é geralmente a base para a formação de redes privadas virtuais (VPN) Podemos afirmar que estão corretas as afirmativas ✂️ a) 1, 2 e 3. ✂️ b) 1, 2 e 4. ✂️ c) 2 e 4. ✂️ d) 2 e 3. ✂️ e) 1 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1123Q639147 | Informática, Segurança da Informação, Analista de Controle Externo ACE, TCE AM, FCCAmeaças à segurança das redes que fazem com que os micros infectados por esses tipos de vírus formem redes de computadores "zumbis" que são comandados simultaneamente por seus invasores para enviar mensagens indesejadas (spam), colocar sites fora do ar e promover fraudes são categorizadas como ✂️ a) Advance Fee Fraud. ✂️ b) Botnet. ✂️ c) Hoax. ✂️ d) Phishing. ✂️ e) Rootkit. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1124Q557515 | Informática, Segurança da Informação, Técnico em Arquivo, Conselho Federal de Biologia, Instituto Quadrix, 2018No que diz respeito ao programa de correio eletrônico MS Outlook 2016, ao sítio de busca Google e aos procedimentos de segurança da informação, julgue os itens seguintes. Com o objetivo de dar agilidade a determinados processos internos de uma organização, os usuários de computador podem executar programas que contêm códigos maliciosos, oriundos da Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1125Q558828 | Informática, Segurança da Informação, Agente Administrativo, MMA, CESPE CEBRASPENo que se refere a tecnologias da informação, Internet e intranet, julgue os seguintes itens. A responsabilidade pela segurança de um ambiente eletrônico é dos usuários. Para impedir a invasão das máquinas por vírus e demais ameaças à segurança, basta que os usuários não divulguem as suas senhas para terceiros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1126Q639774 | Informática, Segurança da Informação, Analista do MPU, Ministério Público da União, CESPE CEBRASPEJulgue os itens subsequentes, com relação a filtro de conteúdo web e prevenção à intrusão. Para a prevenção de ataques do tipo DDoS (negação de serviço distribuída), pode-se utilizar um IPS (sistema de prevenção de intrusão) do tipo NBA (análise de comportamento de rede). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1127Q550434 | Informática, Segurança da Informação, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPE, 2018Julgue os itens seguintes, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002. Os controles da segurança da informação elencados na NBR ISO/IEC 27002 englobam as ações realizadas na gestão de projetos específicos da área de segurança da informação, as quais, porém, não lidam com controles que visem proteger a informação processada em sítios de teletrabalho. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1128Q554281 | Informática, Segurança da Informação, Técnico em Financiamento, FNDE, CESPE CEBRASPEJulgue os próximos itens, relativos à segurança da informação. A gestão da segurança da informação compreende o estabelecimento de políticas, procedimentos, guias e padrões. Na linguagem técnica, o acesso ou a manipulação de informações sem autorização previa do usuário detentor dessas informações é classificado como intrusão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1129Q636726 | Informática, Segurança da Informação, Técnico Judiciário, TJ PE, FCCA interceptação da comunicação entre dois computadores ou mesmo a exploração de cookies armazenados para a obtenção da chave de sessão, conseguindo, desse modo, acesso não autorizado a um sistema é conhecida como ✂️ a) spoofing. ✂️ b) phishing. ✂️ c) flood. ✂️ d) hijacking. ✂️ e) buffer overflow. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1130Q560479 | Informática, Segurança da Informação, Administrador, Prefeitura de Rio Branco AC, CESPE CEBRASPEAcerca da informática e do processamento eletrônico de dados, julgue os itens seguintes. A obtenção de arquivos por correio eletrônico ou Internet é isenta de risco de infecção por vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1131Q637026 | Informática, Segurança da Informação, Analista de Controle Externo, TCE CE, FCCConsidere estas duas recomendações de segurança em redes sem fio: I. Mudar o SSID, ou nome que identifica a rede, contribui para a segurança da autenticação da rede que utiliza este protocolo. Existem diversas tabelas de senhas já quebradas em SSIDs configurados de fábrica. Modificar o SSID para algo personalizado garante que essas tabelas sejam inutilizadas. II. Utilizar este protocolo aumenta a segurança da rede, pois utiliza o AES, um sistema de criptografia bastante seguro, baseado no uso de chaves de 128 a 256 bits. Usar o AES garante uma maior segurança, mas exige mais processamento, o que pode ser um problema no caso de redes com pontos de acesso e placas antigas que não têm recursos ou poder de processamento suficientes. Os protocolos citados nas afirmativas I e II são, correta e respectivamente, ✂️ a) WEP e WPA. ✂️ b) EAP e WPA. ✂️ c) WPA e WEP2. ✂️ d) 802.11g e 802.1i. ✂️ e) WPA e WPA2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1132Q644451 | Informática, Segurança da Informação, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPEAssinale a opção que apresenta corretamente o tipo de codificação utilizado pelos certificados PEM e os tipos de sentença incluídos nesse tipo de certificado. ✂️ a) Base64 e "-----THIS IS MY CERTIFICATE-----" e "-----THIS FINISHES MY CERTIFICATE-----" ✂️ b) SMIME e "-----THIS IS MY CERTIFICATE-----" e "-----THIS FINISHES MY CERTIFICATE-----" ✂️ c) Base32 e "-----BEGIN CERT-----" e "-----END CERTIFICATE -----" ✂️ d) Base64 e "-----BEGIN CERTIFICATE-----" e "-----END CERTIFICATE-----" ✂️ e) SMIME e "-----BEGIN CERTIFICATE-----" e "-----END CERTIFICATE-----" Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1133Q553326 | Informática, Segurança da Informação, Auditor de Controle Externo, TCE ES, CESPE CEBRASPEAcerca de busca e pesquisa na Internet e de procedimentos de segurança de informações, arquivos e pastas, julgue os itens que se seguem. Para se combater com eficácia determinado spam, é suficiente que esteja instalado, no computador, um firewall pessoal em versão recente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1134Q635031 | Informática, Segurança da Informação, Analista Judiciário, Tribunal de Justiça nbsp ES, CESPE CEBRASPEAcerca do gerenciamento de segurança da informação, julgue os itens a seguir. Para a garantia de um nível de segurança mínimo, que evite a concretização de ameaças em uma organização, é obrigatória a implantação de todos os controles contidos na norma 27002, conforme recomendação feita na ISO, independentemente do tamanho e tipo de organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1135Q549083 | Informática, Segurança da Informação, Tecnologista, ABIN, CESPE CEBRASPEDiversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes. A assinatura digital, que existe, por exemplo, em certificados digitais, é formada por uma combinação de algoritmos criptográficos simétricos e assimétricos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1136Q549857 | Informática, Segurança da Informação, Analista Judiciário, Tribunal Regional do Trabalho 13a Região, FCCNÃO é um dos componenetes básicos de um sistema criptográfico ✂️ a) princípio criptográfico. ✂️ b) chave criptográfica. ✂️ c) algoritmo criptográfico. ✂️ d) texto simples. ✂️ e) texto cifrado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1137Q853736 | Informática, Segurança da Informação, Médico, EDUCA, 2020Este malware finge ser um software legítimo para enganar o usuário e abrir as portas para que uma pessoa acesse seu computador ou colete seus dados sem seu consentimento. Esta pessoa por ter acesso ao seu computador pode enviar spans, infectar outros computadores e atacar seu servido. O conceito refere-se à: ✂️ a) Worms. ✂️ b) Cavalos de Troia (Trojans). ✂️ c) Spyware. ✂️ d) Bot e botnet. ✂️ e) Hijackers (sequestrador de navegador). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1138Q548347 | Informática, Segurança da InformaçãoEntidades públicas e privadas vêm adotando medidas para aumentar a proteção de seus usuários, tornando mais difícil para um terceiro obter dados sensíveis. Uma dessas medidas visa prevenir o acesso à conta do usuário, mesmo que o terceiro conheça a sua senha. Essa medida requer que, além da senha, o usuário utilize um dispositivo, ou outro método por ele aprovado, para liberar acesso às informações da sua conta. Essa medida refere-se à(às): ✂️ a) chave pública e chave privada; ✂️ b) senha forte; ✂️ c) verificação em duas etapas; ✂️ d) criptografia de senhas; ✂️ e) chaves RSA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1139Q643884 | Informática, Segurança da Informação, Nível III, MPS MPAS, CESPE CEBRASPEOs geradores de transação (GTs) aguardam silenciosamente no computador até que o usuário se autentique, por exemplo, em um home banking ou loja virtual. Uma vez autenticado, o sítio geralmente cria um cookie de sessão, usado para autenticar mensagens subsequentes a partir do navegador. Esses cookies de sessão residem no navegador e se mostram acessíveis por um malware. Um GT pode, com o usuário autenticado no sítio, usar o cookie de sessão para gerar transações em nome do usuário, transferindo fundos de sua conta ou comprando itens a serem enviados como presente. Para o sítio, uma transação gerada por um GT se mostra idêntica a uma transação legítima realizada pelo usuário, pois se origina do mesmo IP usado pelo usuário na mesma hora do dia, tornando-a difícil de ser percebida por ferramentas. Tendo o texto acima como referência inicial, julgue os próximos itens referentes ao GT. O CAPTCHA (completely automated public turing test to tell computers and humans apart) é uma alternativa para combater o GT. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1140Q642366 | Informática, Segurança da Informação, Analista Judiciário, TJ AL, CESPE CEBRASPEDe acordo com a NBR ISO/IEC n.º 27.005/2011, as quatro possíveis ações para o tratamento do risco de segurança da informação correspondem a ✂️ a) planejamento, identificação, mitigação e eliminação do risco. ✂️ b) redução, retenção, prevenção e transferência do risco. ✂️ c) identificação, redução, mitigação e eliminação do risco. ✂️ d) retenção, redução, mitigação e transferência do risco. ✂️ e) prevenção, identificação, redução e eliminação do risco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1121Q634790 | Informática, Segurança da Informação, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPEAcerca dos processos típicos de tratamento de incidentes de segurança, julgue o item abaixo. O aumento do tempo decorrente entre a detecção e o fim da recuperação, nos incidentes de segurança, não aumenta necessariamente o tempo de indisponibilidade do serviço afetado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1122Q630696 | Informática, Segurança da Informação, Policial Civil Perito, Polícia Civil PE, IPADSobre segurança de redes de computadores, considere as afirmativas: 1. O SSL (Secure Sockets Layer) opera entre a camada aplicação e a camada de transporte construindo uma conexão segura entre cliente e servidor, sendo bastante utilizada em transações comerciais na Web 2. Devido a baixa segurança do protocolo IP, foi criado um novo protocolo para a camada de rede chamado IPSec. O único problema deste novo protocolo é a incompatibilidade com as redes TCP/IP 3. A TLS (Transport Layer Security) é um padrão seguro para a camada de transporte, e tende a substituir completamente o TCP como principal protocolo desta camada 4. O IPSec pode operar em dois modos: modo de transporte e modo de túnel. O modo de túnel (tunneling) é geralmente a base para a formação de redes privadas virtuais (VPN) Podemos afirmar que estão corretas as afirmativas ✂️ a) 1, 2 e 3. ✂️ b) 1, 2 e 4. ✂️ c) 2 e 4. ✂️ d) 2 e 3. ✂️ e) 1 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1123Q639147 | Informática, Segurança da Informação, Analista de Controle Externo ACE, TCE AM, FCCAmeaças à segurança das redes que fazem com que os micros infectados por esses tipos de vírus formem redes de computadores "zumbis" que são comandados simultaneamente por seus invasores para enviar mensagens indesejadas (spam), colocar sites fora do ar e promover fraudes são categorizadas como ✂️ a) Advance Fee Fraud. ✂️ b) Botnet. ✂️ c) Hoax. ✂️ d) Phishing. ✂️ e) Rootkit. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1124Q557515 | Informática, Segurança da Informação, Técnico em Arquivo, Conselho Federal de Biologia, Instituto Quadrix, 2018No que diz respeito ao programa de correio eletrônico MS Outlook 2016, ao sítio de busca Google e aos procedimentos de segurança da informação, julgue os itens seguintes. Com o objetivo de dar agilidade a determinados processos internos de uma organização, os usuários de computador podem executar programas que contêm códigos maliciosos, oriundos da Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1125Q558828 | Informática, Segurança da Informação, Agente Administrativo, MMA, CESPE CEBRASPENo que se refere a tecnologias da informação, Internet e intranet, julgue os seguintes itens. A responsabilidade pela segurança de um ambiente eletrônico é dos usuários. Para impedir a invasão das máquinas por vírus e demais ameaças à segurança, basta que os usuários não divulguem as suas senhas para terceiros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1126Q639774 | Informática, Segurança da Informação, Analista do MPU, Ministério Público da União, CESPE CEBRASPEJulgue os itens subsequentes, com relação a filtro de conteúdo web e prevenção à intrusão. Para a prevenção de ataques do tipo DDoS (negação de serviço distribuída), pode-se utilizar um IPS (sistema de prevenção de intrusão) do tipo NBA (análise de comportamento de rede). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1127Q550434 | Informática, Segurança da Informação, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPE, 2018Julgue os itens seguintes, a respeito de DevOps e das disposições constantes da NBR ISO/IEC 27002. Os controles da segurança da informação elencados na NBR ISO/IEC 27002 englobam as ações realizadas na gestão de projetos específicos da área de segurança da informação, as quais, porém, não lidam com controles que visem proteger a informação processada em sítios de teletrabalho. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1128Q554281 | Informática, Segurança da Informação, Técnico em Financiamento, FNDE, CESPE CEBRASPEJulgue os próximos itens, relativos à segurança da informação. A gestão da segurança da informação compreende o estabelecimento de políticas, procedimentos, guias e padrões. Na linguagem técnica, o acesso ou a manipulação de informações sem autorização previa do usuário detentor dessas informações é classificado como intrusão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1129Q636726 | Informática, Segurança da Informação, Técnico Judiciário, TJ PE, FCCA interceptação da comunicação entre dois computadores ou mesmo a exploração de cookies armazenados para a obtenção da chave de sessão, conseguindo, desse modo, acesso não autorizado a um sistema é conhecida como ✂️ a) spoofing. ✂️ b) phishing. ✂️ c) flood. ✂️ d) hijacking. ✂️ e) buffer overflow. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1130Q560479 | Informática, Segurança da Informação, Administrador, Prefeitura de Rio Branco AC, CESPE CEBRASPEAcerca da informática e do processamento eletrônico de dados, julgue os itens seguintes. A obtenção de arquivos por correio eletrônico ou Internet é isenta de risco de infecção por vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1131Q637026 | Informática, Segurança da Informação, Analista de Controle Externo, TCE CE, FCCConsidere estas duas recomendações de segurança em redes sem fio: I. Mudar o SSID, ou nome que identifica a rede, contribui para a segurança da autenticação da rede que utiliza este protocolo. Existem diversas tabelas de senhas já quebradas em SSIDs configurados de fábrica. Modificar o SSID para algo personalizado garante que essas tabelas sejam inutilizadas. II. Utilizar este protocolo aumenta a segurança da rede, pois utiliza o AES, um sistema de criptografia bastante seguro, baseado no uso de chaves de 128 a 256 bits. Usar o AES garante uma maior segurança, mas exige mais processamento, o que pode ser um problema no caso de redes com pontos de acesso e placas antigas que não têm recursos ou poder de processamento suficientes. Os protocolos citados nas afirmativas I e II são, correta e respectivamente, ✂️ a) WEP e WPA. ✂️ b) EAP e WPA. ✂️ c) WPA e WEP2. ✂️ d) 802.11g e 802.1i. ✂️ e) WPA e WPA2. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1132Q644451 | Informática, Segurança da Informação, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPEAssinale a opção que apresenta corretamente o tipo de codificação utilizado pelos certificados PEM e os tipos de sentença incluídos nesse tipo de certificado. ✂️ a) Base64 e "-----THIS IS MY CERTIFICATE-----" e "-----THIS FINISHES MY CERTIFICATE-----" ✂️ b) SMIME e "-----THIS IS MY CERTIFICATE-----" e "-----THIS FINISHES MY CERTIFICATE-----" ✂️ c) Base32 e "-----BEGIN CERT-----" e "-----END CERTIFICATE -----" ✂️ d) Base64 e "-----BEGIN CERTIFICATE-----" e "-----END CERTIFICATE-----" ✂️ e) SMIME e "-----BEGIN CERTIFICATE-----" e "-----END CERTIFICATE-----" Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1133Q553326 | Informática, Segurança da Informação, Auditor de Controle Externo, TCE ES, CESPE CEBRASPEAcerca de busca e pesquisa na Internet e de procedimentos de segurança de informações, arquivos e pastas, julgue os itens que se seguem. Para se combater com eficácia determinado spam, é suficiente que esteja instalado, no computador, um firewall pessoal em versão recente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1134Q635031 | Informática, Segurança da Informação, Analista Judiciário, Tribunal de Justiça nbsp ES, CESPE CEBRASPEAcerca do gerenciamento de segurança da informação, julgue os itens a seguir. Para a garantia de um nível de segurança mínimo, que evite a concretização de ameaças em uma organização, é obrigatória a implantação de todos os controles contidos na norma 27002, conforme recomendação feita na ISO, independentemente do tamanho e tipo de organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1135Q549083 | Informática, Segurança da Informação, Tecnologista, ABIN, CESPE CEBRASPEDiversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes. A assinatura digital, que existe, por exemplo, em certificados digitais, é formada por uma combinação de algoritmos criptográficos simétricos e assimétricos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1136Q549857 | Informática, Segurança da Informação, Analista Judiciário, Tribunal Regional do Trabalho 13a Região, FCCNÃO é um dos componenetes básicos de um sistema criptográfico ✂️ a) princípio criptográfico. ✂️ b) chave criptográfica. ✂️ c) algoritmo criptográfico. ✂️ d) texto simples. ✂️ e) texto cifrado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1137Q853736 | Informática, Segurança da Informação, Médico, EDUCA, 2020Este malware finge ser um software legítimo para enganar o usuário e abrir as portas para que uma pessoa acesse seu computador ou colete seus dados sem seu consentimento. Esta pessoa por ter acesso ao seu computador pode enviar spans, infectar outros computadores e atacar seu servido. O conceito refere-se à: ✂️ a) Worms. ✂️ b) Cavalos de Troia (Trojans). ✂️ c) Spyware. ✂️ d) Bot e botnet. ✂️ e) Hijackers (sequestrador de navegador). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1138Q548347 | Informática, Segurança da InformaçãoEntidades públicas e privadas vêm adotando medidas para aumentar a proteção de seus usuários, tornando mais difícil para um terceiro obter dados sensíveis. Uma dessas medidas visa prevenir o acesso à conta do usuário, mesmo que o terceiro conheça a sua senha. Essa medida requer que, além da senha, o usuário utilize um dispositivo, ou outro método por ele aprovado, para liberar acesso às informações da sua conta. Essa medida refere-se à(às): ✂️ a) chave pública e chave privada; ✂️ b) senha forte; ✂️ c) verificação em duas etapas; ✂️ d) criptografia de senhas; ✂️ e) chaves RSA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1139Q643884 | Informática, Segurança da Informação, Nível III, MPS MPAS, CESPE CEBRASPEOs geradores de transação (GTs) aguardam silenciosamente no computador até que o usuário se autentique, por exemplo, em um home banking ou loja virtual. Uma vez autenticado, o sítio geralmente cria um cookie de sessão, usado para autenticar mensagens subsequentes a partir do navegador. Esses cookies de sessão residem no navegador e se mostram acessíveis por um malware. Um GT pode, com o usuário autenticado no sítio, usar o cookie de sessão para gerar transações em nome do usuário, transferindo fundos de sua conta ou comprando itens a serem enviados como presente. Para o sítio, uma transação gerada por um GT se mostra idêntica a uma transação legítima realizada pelo usuário, pois se origina do mesmo IP usado pelo usuário na mesma hora do dia, tornando-a difícil de ser percebida por ferramentas. Tendo o texto acima como referência inicial, julgue os próximos itens referentes ao GT. O CAPTCHA (completely automated public turing test to tell computers and humans apart) é uma alternativa para combater o GT. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1140Q642366 | Informática, Segurança da Informação, Analista Judiciário, TJ AL, CESPE CEBRASPEDe acordo com a NBR ISO/IEC n.º 27.005/2011, as quatro possíveis ações para o tratamento do risco de segurança da informação correspondem a ✂️ a) planejamento, identificação, mitigação e eliminação do risco. ✂️ b) redução, retenção, prevenção e transferência do risco. ✂️ c) identificação, redução, mitigação e eliminação do risco. ✂️ d) retenção, redução, mitigação e transferência do risco. ✂️ e) prevenção, identificação, redução e eliminação do risco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro