Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1181Q638597 | Informática, Segurança da Informação, Analista de Sistemas, TJ AC, CESPE CEBRASPEAcerca de segurança da informação, julgue os itens subsecutivos. Os rootkits são um conjunto de programas que oferecem mecanismos para esconder o invasor, assegurando a sua presença em um computador invadido. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1182Q263560 | Informática, Segurança da Informação, Técnico Legislativo, Câmara dos Deputados, CESPE CEBRASPETexto associado.Acerca da segurança da informação, julgue os próximos itens. O backup diferencial é feito diariamente, sem a necessidade do backup normal, desde que ele seja realizado logo após o backup incremental. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1183Q618135 | Informática, Segurança da Informação, Analista de Sistemas, CEB DF, EXATUS PRO tipo de tentativa de invasão onde um conjunto de computadores é utilizado de maneira a sobrecarregar o servidor com o envio de um grande número de requisições é conhecido por: ✂️ a) DDoS. ✂️ b) Phishing. ✂️ c) Cracking. ✂️ d) Spamming. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1184Q627874 | Informática, Segurança da Informação, Informática, Ministério das Comunicações, CESPE CEBRASPEAcerca de segurança da informação, julgue os itens subseqüentes. Na escolha de senhas, constitui boa prática: usar tanto letras maiúsculas quanto minúsculas; incluir dígitos; combinar palavras, visando facilitar a memorização; usar senhas diferentes em diferentes máquinas; não reutilizar uma senha quando tiver de trocá-la; não usar palavras que estejam em dicionários; evitar informações pessoais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1185Q638377 | Informática, Segurança da Informação, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROQuanto à gestão da segurança da informação, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta. ( ) Nunca segregar atividades, por exemplo: a emissão de um pedido de compra e a confirmação do recebimento da compra devem ser feitos pela mesma pessoa. ( ) Para proteger as informações, deve-se reduzir o acesso de pessoas a informações, integrando os ambientes de desenvolvimento e produção. ( ) As atividades de desenvolvimento não ameaçam a segurança da informação. ( ) As equipes de desenvolvimento são uma ameaça à confidencialidade das informações de produção. ✂️ a) F/ V/ V/ F ✂️ b) F/ F/ F/ V ✂️ c) F/ V/ F/ V ✂️ d) V/ V/ V/ F ✂️ e) V/ V/ F/ F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1186Q562610 | Informática, Segurança da Informação, Agente Administrativo, MTE, CESPE CEBRASPEA respeito de segurança da informação, julgue os itens subsecutivos. No âmbito organizacional, a segurança da informação deve ser vista como um processo responsável por tratar exclusivamente a informação pertencente à área de tecnologia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1187Q549574 | Informática, Segurança da Informação, Analista de Informações, ABIN, CESPE CEBRASPEA segurança da informação é um aspecto fundamental a ser tratado na administração e na operação de sistemas de informação em redes de computadores. Acerca das tecnologias, dos protocolos e dos elementos estruturais que permitem organizar a segurança dos sistemas de informação em redes, julgue os itens seguintes. Um proxy de aplicação tem capacidade de detectar ataque contra um servidor mediante a observação da chegada de pacotes IP fragmentados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1188Q627659 | Informática, Segurança da Informação, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPECom relação à prevenção de intrusão, julgue os itens subsequentes. Em uma rede de comunicação, os sistemas de prevenção de intrusão fazem a coleta e análise dos dados originados em uma máquina que hospeda o serviço; após a coleta, esses dados podem ser analisados localmente ou enviados para uma máquina remota. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1189Q645077 | Informática, Segurança da Informação, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPEEm relação à segurança em redes e à segurança da informação, julgue os próximos itens. A classificação da informação assegura que ativos de informação recebam níveis adequados de proteção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1190Q217306 | Informática, Segurança da Informação, Papiloscopista da Polícia Federal, Polícia Federal, CESPE CEBRASPE Julgue os itens subsequentes, acerca de segurança da informação. Uma característica desejada para o sistema de backup é que ele permita a restauração rápida das informações quando houver incidente de perda de dados. Assim, as mídias de backup devem ser mantidas o mais próximo possível do sistema principal de armazenamento das informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1191Q618972 | Informática, Segurança da Informação, Técnico em Suporte de Rede, CFA, IADESOs algoritmos de criptografia assimétricos utilizam ✂️ a) 2 chaves privadas diferentes, sendo uma para cifrar e outra para decifrar. ✂️ b) 2 chaves públicas diferentes, sendo uma para cifrar e outra para decifrar. ✂️ c) 2 chaves, sendo uma privada para cifrar e outra pública para decifrar. ✂️ d) 2 chaves, sendo uma pública para cifrar e outra privada para decifrar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1192Q559599 | Informática, Segurança da Informação, Comissário de Justiça da Infância e da Juventude, TJ MA, IESESO que é Spyware? ✂️ a) É uma pequena janela do navegador da Web, que aparece no topo do site que você está visitando. Freqüentemente são abertas assim que você entra no site e geralmente são criadas por anunciantes. ✂️ b) É uma maneira de enganar os usuários de computador para que eles revelem informações pessoais ou financeiras através de uma mensagem de email ou site, normalmente uma mensagem de email que parece uma nota oficial de uma fonte confiável como um banco, uma empresa de cartão de crédito ou um comerciante online de boa reputação. ✂️ c) É qualquer programa que automaticamente executa, mostra ou baixa publicidade para o computador depois de instalado ou enquanto a aplicação é executada. ✂️ d) É um software que pode exibir anúncios, coletar informações sobre você ou alterar as configurações do computador, geralmente sem obter o seu consentimento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1193Q635900 | Informática, Segurança da Informação, Agente Técnico, MPE AM, CESPE CEBRASPECom relação à segurança de perímetro, julgue os itens a seguir. O perímetro de segurança da rede pode ser composto de: roteadores de borda, firewalls, IDSs, IPSs, terminadores de VPN, DMZs e redes com tráfego filtrado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1194Q638000 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, IFAP AP, FUNIVERSAA utilização de senhas para acesso aos sistemas de informação é uma questão muito polêmica e delicada, principalmente pela falta de importância dada a esse assunto por parte dos usuários. Assinale a alternativa que apresenta uma prática errada no que diz respeito ao gerenciamento de senhas. ✂️ a) Definir prazo de validade limitado para as senhas utilizadas pelos usuários. ✂️ b) Não permitir a troca de senha por outra semelhante às utilizadas anteriormente. ✂️ c) Definir um número mínimo de caracteres para a escolha da senha. ✂️ d) Não permitir a utilização conjunta de caracteres maiúsculos e minúsculos. ✂️ e) Adotar senhas compostas por caracteres alfabéticos e numéricos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1195Q611407 | Informática, Segurança da InformaçãoUma ameaça constante à segurança dos ambientes computacionais são programas usados de maneira mal-intencionada. Um segmento de código de um programa que usa seu ambiente indevidamente é classificado como __________. Por outro lado, ___________ de um software é caracterizado pelo fato de o projetista deixar aberta _______ no sistema. Conseqüentemente, o sistema pode não efetuar os procedimentos normais de _______________. Indique a opção que completa, respectivamente e de forma correta, as lacunas acima. ✂️ a) porta de escape, o cavalo de tróia, uma entrada, fechamento ✂️ b) bug, o cavalo de tróia, uma entrada, fechamento ✂️ c) porta de escape, o bug, uma sessão, entrada ✂️ d) cavalo de tróia, o conceito de porta de escape, uma entrada, segurança ✂️ e) cavalo de tróia, o bug, uma sessão, fechamento Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1196Q560498 | Informática, Segurança da Informação, Analista Judiciário, TRE PE, FCCPara evitar invasão aos sistemas de uma empresa, é recomendado que se use em cada máquina uma senha para o login, que, para maior segurança, deve conter ✂️ a) palavras estrangeiras e, de preferência, as que pertençam a algum dicionário. ✂️ b) variações do nome do usuário, como, por exemplo, a escrita do nome em ordem inversa. ✂️ c) sequência apenas de números ou formada apenas por letras repetidas. ✂️ d) letras, números e variações de letras maiúsculas e minúsculas. ✂️ e) palavras e números de fácil memorização, como placas de automóveis e datas de nascimento de familiares. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1197Q630904 | Informática, Segurança da Informação, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPEAcerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir. De acordo com a RFC 2196 (Site Security Handbook), que discorre sobre políticas de segurança, uma boa política de senhas deve evitar a utilização de senhas permanentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1198Q646010 | Informática, Segurança da Informação, Analista Judiciário, Tribunal de Justiça nbsp ES, CESPE CEBRASPEAcerca do gerenciamento de segurança da informação, julgue os itens a seguir. As políticas de classificação da informação, fundamentais para permitir que os ativos e as informações neles contidas sejam gerenciados com base em classificações de sigilo, podem variar de acordo com a nomenclatura adotada pela organização, conforme a sua classificação como público (ostensivo) ou confidencial (sigiloso, secreto). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1199Q648366 | Informática, Segurança da Informação, Analista Portuário II, Empresa Maranhense de Administração Portuária MA, CESPE CEBRASPE, 2018Acerca das boas práticas de segurança da informação, julgue os itens subsequentes. O dispositivo de IPS (do inglês intrusion prevention system) utilizado em redes corporativas tem como objetivo bloquear ataques a partir da identificação de assinaturas e(ou) anomalias. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1200Q640691 | Informática, Segurança da Informação, Analista de Informática Legislativa, SF, FGVO X.500 é um serviço de diretório universal de forma hierárquica, capaz de suportar grandes quantidades de informação e com enorme capacidade de procura de informação e que tem por objetivo definir a ligação entre serviços de diretórios locais para formar um diretório global distribuído. Esse serviço especifica que a comunicação entre o cliente e o servidor do diretório usa o LDAP (“Lightweight Directory Access Protocol”), executado sobre a pilha de protocolos TCP/IP. O LDAP, por sua vez, é composto por vários modelos, sendo um dos mais importantes o de segurança. Esse modelo utiliza: - um protocolo que criptografa a comunicação entre cliente e servidor, para garantir a segurança das informações que são trocadas na rede; - um método de negociação seguro de autenticação entre cliente e servidor, com o objetivo de provar ao serviço que um cliente é válido. Esses métodos são conhecidos, respectivamente, por: ✂️ a) SSL – Secure Sockets Layer e TLS – Transport Layer Security. ✂️ b) TLS – Transport Layer Security e SASL – Simple Authentication and Security Layer. ✂️ c) RADIUS – Remote Authentication Dial-In User Service e SSL – Secure Sockets Layer. ✂️ d) SASL – Simple Authentication and Security Layer e PAM – Pluggable Authentication Modules. ✂️ e) PAM – Pluggable Authentication Modules e RADIUS – Remote Authentication Dial-In User Service. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1181Q638597 | Informática, Segurança da Informação, Analista de Sistemas, TJ AC, CESPE CEBRASPEAcerca de segurança da informação, julgue os itens subsecutivos. Os rootkits são um conjunto de programas que oferecem mecanismos para esconder o invasor, assegurando a sua presença em um computador invadido. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1182Q263560 | Informática, Segurança da Informação, Técnico Legislativo, Câmara dos Deputados, CESPE CEBRASPETexto associado.Acerca da segurança da informação, julgue os próximos itens. O backup diferencial é feito diariamente, sem a necessidade do backup normal, desde que ele seja realizado logo após o backup incremental. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1183Q618135 | Informática, Segurança da Informação, Analista de Sistemas, CEB DF, EXATUS PRO tipo de tentativa de invasão onde um conjunto de computadores é utilizado de maneira a sobrecarregar o servidor com o envio de um grande número de requisições é conhecido por: ✂️ a) DDoS. ✂️ b) Phishing. ✂️ c) Cracking. ✂️ d) Spamming. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1184Q627874 | Informática, Segurança da Informação, Informática, Ministério das Comunicações, CESPE CEBRASPEAcerca de segurança da informação, julgue os itens subseqüentes. Na escolha de senhas, constitui boa prática: usar tanto letras maiúsculas quanto minúsculas; incluir dígitos; combinar palavras, visando facilitar a memorização; usar senhas diferentes em diferentes máquinas; não reutilizar uma senha quando tiver de trocá-la; não usar palavras que estejam em dicionários; evitar informações pessoais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1185Q638377 | Informática, Segurança da Informação, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETROQuanto à gestão da segurança da informação, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta. ( ) Nunca segregar atividades, por exemplo: a emissão de um pedido de compra e a confirmação do recebimento da compra devem ser feitos pela mesma pessoa. ( ) Para proteger as informações, deve-se reduzir o acesso de pessoas a informações, integrando os ambientes de desenvolvimento e produção. ( ) As atividades de desenvolvimento não ameaçam a segurança da informação. ( ) As equipes de desenvolvimento são uma ameaça à confidencialidade das informações de produção. ✂️ a) F/ V/ V/ F ✂️ b) F/ F/ F/ V ✂️ c) F/ V/ F/ V ✂️ d) V/ V/ V/ F ✂️ e) V/ V/ F/ F Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1186Q562610 | Informática, Segurança da Informação, Agente Administrativo, MTE, CESPE CEBRASPEA respeito de segurança da informação, julgue os itens subsecutivos. No âmbito organizacional, a segurança da informação deve ser vista como um processo responsável por tratar exclusivamente a informação pertencente à área de tecnologia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1187Q549574 | Informática, Segurança da Informação, Analista de Informações, ABIN, CESPE CEBRASPEA segurança da informação é um aspecto fundamental a ser tratado na administração e na operação de sistemas de informação em redes de computadores. Acerca das tecnologias, dos protocolos e dos elementos estruturais que permitem organizar a segurança dos sistemas de informação em redes, julgue os itens seguintes. Um proxy de aplicação tem capacidade de detectar ataque contra um servidor mediante a observação da chegada de pacotes IP fragmentados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1188Q627659 | Informática, Segurança da Informação, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPECom relação à prevenção de intrusão, julgue os itens subsequentes. Em uma rede de comunicação, os sistemas de prevenção de intrusão fazem a coleta e análise dos dados originados em uma máquina que hospeda o serviço; após a coleta, esses dados podem ser analisados localmente ou enviados para uma máquina remota. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1189Q645077 | Informática, Segurança da Informação, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPEEm relação à segurança em redes e à segurança da informação, julgue os próximos itens. A classificação da informação assegura que ativos de informação recebam níveis adequados de proteção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1190Q217306 | Informática, Segurança da Informação, Papiloscopista da Polícia Federal, Polícia Federal, CESPE CEBRASPE Julgue os itens subsequentes, acerca de segurança da informação. Uma característica desejada para o sistema de backup é que ele permita a restauração rápida das informações quando houver incidente de perda de dados. Assim, as mídias de backup devem ser mantidas o mais próximo possível do sistema principal de armazenamento das informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1191Q618972 | Informática, Segurança da Informação, Técnico em Suporte de Rede, CFA, IADESOs algoritmos de criptografia assimétricos utilizam ✂️ a) 2 chaves privadas diferentes, sendo uma para cifrar e outra para decifrar. ✂️ b) 2 chaves públicas diferentes, sendo uma para cifrar e outra para decifrar. ✂️ c) 2 chaves, sendo uma privada para cifrar e outra pública para decifrar. ✂️ d) 2 chaves, sendo uma pública para cifrar e outra privada para decifrar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1192Q559599 | Informática, Segurança da Informação, Comissário de Justiça da Infância e da Juventude, TJ MA, IESESO que é Spyware? ✂️ a) É uma pequena janela do navegador da Web, que aparece no topo do site que você está visitando. Freqüentemente são abertas assim que você entra no site e geralmente são criadas por anunciantes. ✂️ b) É uma maneira de enganar os usuários de computador para que eles revelem informações pessoais ou financeiras através de uma mensagem de email ou site, normalmente uma mensagem de email que parece uma nota oficial de uma fonte confiável como um banco, uma empresa de cartão de crédito ou um comerciante online de boa reputação. ✂️ c) É qualquer programa que automaticamente executa, mostra ou baixa publicidade para o computador depois de instalado ou enquanto a aplicação é executada. ✂️ d) É um software que pode exibir anúncios, coletar informações sobre você ou alterar as configurações do computador, geralmente sem obter o seu consentimento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1193Q635900 | Informática, Segurança da Informação, Agente Técnico, MPE AM, CESPE CEBRASPECom relação à segurança de perímetro, julgue os itens a seguir. O perímetro de segurança da rede pode ser composto de: roteadores de borda, firewalls, IDSs, IPSs, terminadores de VPN, DMZs e redes com tráfego filtrado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1194Q638000 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, IFAP AP, FUNIVERSAA utilização de senhas para acesso aos sistemas de informação é uma questão muito polêmica e delicada, principalmente pela falta de importância dada a esse assunto por parte dos usuários. Assinale a alternativa que apresenta uma prática errada no que diz respeito ao gerenciamento de senhas. ✂️ a) Definir prazo de validade limitado para as senhas utilizadas pelos usuários. ✂️ b) Não permitir a troca de senha por outra semelhante às utilizadas anteriormente. ✂️ c) Definir um número mínimo de caracteres para a escolha da senha. ✂️ d) Não permitir a utilização conjunta de caracteres maiúsculos e minúsculos. ✂️ e) Adotar senhas compostas por caracteres alfabéticos e numéricos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1195Q611407 | Informática, Segurança da InformaçãoUma ameaça constante à segurança dos ambientes computacionais são programas usados de maneira mal-intencionada. Um segmento de código de um programa que usa seu ambiente indevidamente é classificado como __________. Por outro lado, ___________ de um software é caracterizado pelo fato de o projetista deixar aberta _______ no sistema. Conseqüentemente, o sistema pode não efetuar os procedimentos normais de _______________. Indique a opção que completa, respectivamente e de forma correta, as lacunas acima. ✂️ a) porta de escape, o cavalo de tróia, uma entrada, fechamento ✂️ b) bug, o cavalo de tróia, uma entrada, fechamento ✂️ c) porta de escape, o bug, uma sessão, entrada ✂️ d) cavalo de tróia, o conceito de porta de escape, uma entrada, segurança ✂️ e) cavalo de tróia, o bug, uma sessão, fechamento Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1196Q560498 | Informática, Segurança da Informação, Analista Judiciário, TRE PE, FCCPara evitar invasão aos sistemas de uma empresa, é recomendado que se use em cada máquina uma senha para o login, que, para maior segurança, deve conter ✂️ a) palavras estrangeiras e, de preferência, as que pertençam a algum dicionário. ✂️ b) variações do nome do usuário, como, por exemplo, a escrita do nome em ordem inversa. ✂️ c) sequência apenas de números ou formada apenas por letras repetidas. ✂️ d) letras, números e variações de letras maiúsculas e minúsculas. ✂️ e) palavras e números de fácil memorização, como placas de automóveis e datas de nascimento de familiares. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1197Q630904 | Informática, Segurança da Informação, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPEAcerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir. De acordo com a RFC 2196 (Site Security Handbook), que discorre sobre políticas de segurança, uma boa política de senhas deve evitar a utilização de senhas permanentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1198Q646010 | Informática, Segurança da Informação, Analista Judiciário, Tribunal de Justiça nbsp ES, CESPE CEBRASPEAcerca do gerenciamento de segurança da informação, julgue os itens a seguir. As políticas de classificação da informação, fundamentais para permitir que os ativos e as informações neles contidas sejam gerenciados com base em classificações de sigilo, podem variar de acordo com a nomenclatura adotada pela organização, conforme a sua classificação como público (ostensivo) ou confidencial (sigiloso, secreto). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1199Q648366 | Informática, Segurança da Informação, Analista Portuário II, Empresa Maranhense de Administração Portuária MA, CESPE CEBRASPE, 2018Acerca das boas práticas de segurança da informação, julgue os itens subsequentes. O dispositivo de IPS (do inglês intrusion prevention system) utilizado em redes corporativas tem como objetivo bloquear ataques a partir da identificação de assinaturas e(ou) anomalias. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1200Q640691 | Informática, Segurança da Informação, Analista de Informática Legislativa, SF, FGVO X.500 é um serviço de diretório universal de forma hierárquica, capaz de suportar grandes quantidades de informação e com enorme capacidade de procura de informação e que tem por objetivo definir a ligação entre serviços de diretórios locais para formar um diretório global distribuído. Esse serviço especifica que a comunicação entre o cliente e o servidor do diretório usa o LDAP (“Lightweight Directory Access Protocol”), executado sobre a pilha de protocolos TCP/IP. O LDAP, por sua vez, é composto por vários modelos, sendo um dos mais importantes o de segurança. Esse modelo utiliza: - um protocolo que criptografa a comunicação entre cliente e servidor, para garantir a segurança das informações que são trocadas na rede; - um método de negociação seguro de autenticação entre cliente e servidor, com o objetivo de provar ao serviço que um cliente é válido. Esses métodos são conhecidos, respectivamente, por: ✂️ a) SSL – Secure Sockets Layer e TLS – Transport Layer Security. ✂️ b) TLS – Transport Layer Security e SASL – Simple Authentication and Security Layer. ✂️ c) RADIUS – Remote Authentication Dial-In User Service e SSL – Secure Sockets Layer. ✂️ d) SASL – Simple Authentication and Security Layer e PAM – Pluggable Authentication Modules. ✂️ e) PAM – Pluggable Authentication Modules e RADIUS – Remote Authentication Dial-In User Service. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro