Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1221Q563206 | Informática, Segurança da Informação, Técnico de Laboratório, CEFET RJ, CESGRANRIOO RODC (Read-Only Domain Controller) fornece segurança aprimorada, tempos de logon mais rápidos e acesso mais eficiente aos recursos locais. A administração do RODC pode ser delegada ✂️ a) apenas a usuários que possuem direitos administrativos no domínio. ✂️ b) apenas a grupos que possuem direitos administrativos no domínio. ✂️ c) apenas a usuários e grupos que possuem direitos administrativos no domínio. ✂️ d) apenas a usuários ou grupos que não possuem direitos administrativos no domínio. ✂️ e) a usuários ou grupos que possuem ou não direitos administrativos no domínio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1222Q634121 | Informática, Segurança da Informação, Analista Judiciário, TJ ES, CESPE CEBRASPEJulgue os itens que se seguem, relativos a segurança no âmbito das tecnologias da informação (TIs). Entre as principais ameaças ao ambiente de TI podem ser citadas a falta de política de segurança e a ausência de procedimentos de restauração do ambiente computacional em caso de indisponibilidade de serviços, além da falta de atualização do parque tecnológico de hardware e software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1223Q636442 | Informática, Segurança da Informação, Analista Judiciário, TRT 11a, FCCSegundo a norma ISO 27001, para se estabelecer o Sistema de Gestão de Segurança da Informação (SGSI), considere: I. A organização deve definir uma política do SGSI nos termos das características do negócio, a organização, sua localização, ativos e tecnologia que esteja alinhada com o contexto estratégico de gestão de riscos da organização no qual o estabelecimento e manutenção do SGSI irão ocorrer. II. A organização deve definir a abordagem de análise/ avaliação de riscos da organização e desenvolver critérios para a aceitação de riscos e identificar os níveis aceitáveis de risco. III. Identificar e avaliar as opções para o tratamento de riscos, sendo uma possível ação aceitar os riscos consciente e objetivamente, desde que satisfaçam claramente às políticas da organização e aos critérios de aceitação de riscos. Está correto o que se afirma em ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II, apenas. ✂️ d) III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1224Q640589 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEUma rede local foi infectada por um software malicioso que, ao ser executado em algumas estações de trabalho, passou a enviar grande quantidade de e-mails para usuários fora da rede utilizando o cliente de e-mail instalado na estação de trabalho. A mensagem dos e-mails enviados consistia no mesmo código malicioso. Nessa rede local, foi instalado equipamento de firewall que conecta os usuários da rede à Internet, e todos os e-mails são enviados mediante um servidor armazenado na Internet, fora da rede local da empresa. Com base na situação apresentada acima, julgue os itens seguintes. Um procedimento para identificar as estações de trabalho que executam o código malicioso é implementar regra no firewall que registre as conexões ao servidor de e-mail, sem bloquear as conexões, e verificar as estações de trabalho que geraram maior quantidade de conexões em determinado período de tempo. Esse tipo de procedimento pode ser executado por equipamentos de firewall com capacidade de filtragem de pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1225Q550994 | Informática, Segurança da Informação, Escrivão de Polícia, Polícia Federal, CESPE CEBRASPEJulgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos. Considere que o usuário de um computador com sistema operacional Windows 7 tenha permissão de administrador e deseje fazer o controle mais preciso da segurança das conexões de rede estabelecidas no e com o seu computador. Nessa situação, ele poderá usar o modo de segurança avançado do firewall do Windows para especificar precisamente quais aplicativos podem e não podem fazer acesso à rede, bem como quais serviços residentes podem, ou não, ser externamente acessados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1226Q553315 | Informática, Segurança da Informação, Técnico, Serviço Federal de Processamento de Dados, CESPE CEBRASPENo que concerne à segurança, julgue os itens subsequentes. Falsos positivos referem-se a ataques ocorridos e que são considerados como normais por um IDS (intrusion detection system). Nesse caso, os IDSs embasados em estatísticas de anomalias conseguem gerar uma quantidade menor de falsos positivos que os fundamentados em regras, por causa do controle das ACLs (access control lists). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1227Q638076 | Informática, Segurança da Informação, CESPE CEBRASPEA segurança da informação em um ambiente corporativo é uma atividade complexa que envolve o uso de tecnologia, mas que, para ser eficaz, deve considerar igualmente aspectos humanos e de processos de trabalho. Acerca de técnicas e processos de segurança da informação, julgue os itens a seguir. Os protocolos criptográficos modernos provêem serviço de confidencialidade de dados em que não é necessário o uso de chaves criptográficas secretas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1228Q148354 | Informática, Segurança da Informação, Analista Judiciário Medicina do Trabalho, TRE PE, FCCAnalise: I. Para que uma conexão nos navegadores seja segura, o protocolo HTTP deve ser utilizado. Neste tipo de conexão são empregados certificados digitais que garantem a autenticidade do servidor e também utilizadas técnicas de criptografia para a transmissão dos dados. II. A utilização de certificados digitais em correio eletrônico garante a autenticidade do cliente. Nesse processo, o cliente assina digitalmente a mensagem com sua chave privada, garantindo que a assinatura seja validada somente com sua chave pública. III. A utilização de teclados virtuais utilizados em páginas na internet é uma forma de se precaver contra softwares maliciosos que possam estar monitorando o teclado do computador. É correto o que consta em ✂️ a) I, II e III. ✂️ b) II e III, apenas. ✂️ c) I, apenas. ✂️ d) I e III, apenas. ✂️ e) II, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1229Q618391 | Informática, Segurança da Informação, Assistente de Saneamento, EMBASA, CESPE CEBRASPEQuanto à segurança em rede de computadores, julgue os itens de 71 a 79. Worm é um vírus que tem a capacidade de auto-replicação, espalhando-se rapidamente de uma rede para outra, mas somente causa danos se for ativado pelo usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1230Q856995 | Informática, Segurança da Informação, Professor de Educação Básica, EDUCA, 2020O principal objetivo do backup é criar uma cópia dos dados, protegendo-os contra perdas acidentais, como por exemplo falhas de hardware, especialmente falhas de dispositivos de armazenamento. Sobre os diferentes tipos de backup, é INCORRETO afirmar: ✂️ a) O backup incremental sempre copia os dados alterados desde o último backup completo. ✂️ b) O benefício de um backup incremental é que será copiada uma menor quantidade de dados do que um backup completo. ✂️ c) O backup completo consiste simplesmente em fazer a cópia de todos os arquivos para o diretório de destino ou dispositivo de backup correspondente. ✂️ d) Para uma mesma situação, o backup diferencial sempre copiaria uma quantidade de informações maior ou igual ao backup incremental. ✂️ e) Backups incrementais são sempre mais econômicos que backups diferenciais, e backups diferenciais são sempre mais econômicos que backups completos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1231Q642992 | Informática, Segurança da Informação, Analista Administrativo, ANTAQ, CESPE CEBRASPEJulgue os itens seguintes, relativos à segurança da informação. Um sistema de gestão da segurança da informação (SGSI) estabelece, implementa, opera, monitora, mantém e melhora a segurança da informação da organização, ainda que não esteja voltado a aspectos como estrutura organizacional, políticas, procedimentos, processos e recursos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1232Q562356 | Informática, Segurança da Informação, Analista Judiciário, TRE ES, CESPE CEBRASPECom relação a mecanismos de segurança da informação, julgue o item abaixo. A assinatura digital é realizada por meio de um conjunto de dados criptografados, associados a um documento do qual são função. Esse mecanismo garante a integridade, a autenticidade e a confidencialidade do documento associado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1233Q621505 | Informática, Segurança da Informação, Técnico, DCTA SP, VUNESPO AES (Advance Encryption Standard) é um algoritmo de criptografia de chave simétrica que foi introduzido para substituir o DES. No AES, os dados a serem criptografados são divididos em blocos de ✂️ a) 64 bits. ✂️ b) 128 bits. ✂️ c) 168 bits. ✂️ d) 192 bits. ✂️ e) 256 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1234Q643026 | Informática, Segurança da Informação, Analista de Gestão Corporativa, EPE, CESGRANRIOO princípio da segurança da informação que limita o acesso à informação apenas a pessoas devidamente autorizadas é o princípio da ✂️ a) conformidade ✂️ b) confidencialidade ✂️ c) disponibilidade ✂️ d) integridade ✂️ e) complexidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1235Q644567 | Informática, Segurança da Informação, Analista Administrativo, ANTAQ, CESPE CEBRASPENo que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120. Um portal corporativo personalizado para as responsabilidades dos cargos dos funcionários da empresa deve ser acessível na Internet, para serem aumentadas a flexibilidade e a segurança dos dados, uma vez que eles ficam armazenados em mais de um sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1236Q555994 | Informática, Segurança da Informação, Auxiliar Administrativo, AMEAS PR, ProsperityUm dos crimes muito comum utilizando de tecnologias de informação e comunicação para hostilizar um indivíduo tem sido muito debatido e atualmente legislações e campanhas têm sido intensificadas para combatê-las. Este tipo de crime é conhecido como: ✂️ a) Cyberbullying. ✂️ b) Bullying. ✂️ c) Webbullying. ✂️ d) Tecbullying. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1237Q242418 | Informática, Segurança da Informação, Técnico Bancário, Caixa Econômica Federal, CESPE CEBRASPEAcerca de certificação digital, assinale a opção correta. ✂️ a) A infraestrutura de chaves públicas é uma rede privada que garante que seus usuários possuem login e senha pessoais e intransferíveis. ✂️ b) Uma autoridade de registro emite o par de chaves do usuário que podem ser utilizadas tanto para criptografia como para assinatura de mensagens eletrônicas. ✂️ c) A autoridade certificadora raiz emite certificados para usuários de mais alto nível de sigilo em uma organização com uma chave de criptografia de 128 bits. ✂️ d) A autoridade de registro recebe as solicitações de certificados dos usuários e as envia à autoridade certificadora que os emite. ✂️ e) O uso de certificado digital garante o repúdio de comunicações oriundas de usuários ou sítios que possuem certificados válidos e emitidos por entidades confiáveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1238Q557817 | Informática, Segurança da Informação, Nível I, MPS MPAS, CESPE CEBRASPECom relação a conceitos básicos de tecnologia de informação, julgue os itens a seguir. Programas do tipo cavalo de troia, que usam código malintencionado autopropagável, podem distribuir-se automaticamente de um computador para outro por meio de conexões de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1239Q558079 | Informática, Segurança da Informação, Técnico Administrativo, Conselho Regional de Nutricionistas SC, Instituto Quadrix, 2018Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, dos procedimentos de segurança da informação e das noções de vírus, julgue os itens subsequentes. Realizar um mapeamento para a identificação das vulnerabilidades e definir as prioridades para a implementação de controles de segurança da informação são ações importantes a serem realizadas por uma organização, uma vez que ela possui vários tipos de recursos envolvidos e várias plataformas tecnológicas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1240Q628735 | Informática, Segurança da Informação, Técnico Judiciário, Tribunal Regional Eleitoral Espírito Santo, CESPE CEBRASPEAcerca de segurança da informação e de sistemas de gestão de segurança da informação (SGSIs), julgue os próximos itens. Os procedimentos de recuperação devem ser verificados regularmente para que se garanta que sejam confiáveis; e as mídias utilizadas nas cópias de segurança devem ser testadas e armazenadas em local distante da fonte original das informações para não serem afetadas caso ocorra algum desastre na localidade principal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1221Q563206 | Informática, Segurança da Informação, Técnico de Laboratório, CEFET RJ, CESGRANRIOO RODC (Read-Only Domain Controller) fornece segurança aprimorada, tempos de logon mais rápidos e acesso mais eficiente aos recursos locais. A administração do RODC pode ser delegada ✂️ a) apenas a usuários que possuem direitos administrativos no domínio. ✂️ b) apenas a grupos que possuem direitos administrativos no domínio. ✂️ c) apenas a usuários e grupos que possuem direitos administrativos no domínio. ✂️ d) apenas a usuários ou grupos que não possuem direitos administrativos no domínio. ✂️ e) a usuários ou grupos que possuem ou não direitos administrativos no domínio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1222Q634121 | Informática, Segurança da Informação, Analista Judiciário, TJ ES, CESPE CEBRASPEJulgue os itens que se seguem, relativos a segurança no âmbito das tecnologias da informação (TIs). Entre as principais ameaças ao ambiente de TI podem ser citadas a falta de política de segurança e a ausência de procedimentos de restauração do ambiente computacional em caso de indisponibilidade de serviços, além da falta de atualização do parque tecnológico de hardware e software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1223Q636442 | Informática, Segurança da Informação, Analista Judiciário, TRT 11a, FCCSegundo a norma ISO 27001, para se estabelecer o Sistema de Gestão de Segurança da Informação (SGSI), considere: I. A organização deve definir uma política do SGSI nos termos das características do negócio, a organização, sua localização, ativos e tecnologia que esteja alinhada com o contexto estratégico de gestão de riscos da organização no qual o estabelecimento e manutenção do SGSI irão ocorrer. II. A organização deve definir a abordagem de análise/ avaliação de riscos da organização e desenvolver critérios para a aceitação de riscos e identificar os níveis aceitáveis de risco. III. Identificar e avaliar as opções para o tratamento de riscos, sendo uma possível ação aceitar os riscos consciente e objetivamente, desde que satisfaçam claramente às políticas da organização e aos critérios de aceitação de riscos. Está correto o que se afirma em ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II, apenas. ✂️ d) III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1224Q640589 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEUma rede local foi infectada por um software malicioso que, ao ser executado em algumas estações de trabalho, passou a enviar grande quantidade de e-mails para usuários fora da rede utilizando o cliente de e-mail instalado na estação de trabalho. A mensagem dos e-mails enviados consistia no mesmo código malicioso. Nessa rede local, foi instalado equipamento de firewall que conecta os usuários da rede à Internet, e todos os e-mails são enviados mediante um servidor armazenado na Internet, fora da rede local da empresa. Com base na situação apresentada acima, julgue os itens seguintes. Um procedimento para identificar as estações de trabalho que executam o código malicioso é implementar regra no firewall que registre as conexões ao servidor de e-mail, sem bloquear as conexões, e verificar as estações de trabalho que geraram maior quantidade de conexões em determinado período de tempo. Esse tipo de procedimento pode ser executado por equipamentos de firewall com capacidade de filtragem de pacotes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1225Q550994 | Informática, Segurança da Informação, Escrivão de Polícia, Polícia Federal, CESPE CEBRASPEJulgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos. Considere que o usuário de um computador com sistema operacional Windows 7 tenha permissão de administrador e deseje fazer o controle mais preciso da segurança das conexões de rede estabelecidas no e com o seu computador. Nessa situação, ele poderá usar o modo de segurança avançado do firewall do Windows para especificar precisamente quais aplicativos podem e não podem fazer acesso à rede, bem como quais serviços residentes podem, ou não, ser externamente acessados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1226Q553315 | Informática, Segurança da Informação, Técnico, Serviço Federal de Processamento de Dados, CESPE CEBRASPENo que concerne à segurança, julgue os itens subsequentes. Falsos positivos referem-se a ataques ocorridos e que são considerados como normais por um IDS (intrusion detection system). Nesse caso, os IDSs embasados em estatísticas de anomalias conseguem gerar uma quantidade menor de falsos positivos que os fundamentados em regras, por causa do controle das ACLs (access control lists). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1227Q638076 | Informática, Segurança da Informação, CESPE CEBRASPEA segurança da informação em um ambiente corporativo é uma atividade complexa que envolve o uso de tecnologia, mas que, para ser eficaz, deve considerar igualmente aspectos humanos e de processos de trabalho. Acerca de técnicas e processos de segurança da informação, julgue os itens a seguir. Os protocolos criptográficos modernos provêem serviço de confidencialidade de dados em que não é necessário o uso de chaves criptográficas secretas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1228Q148354 | Informática, Segurança da Informação, Analista Judiciário Medicina do Trabalho, TRE PE, FCCAnalise: I. Para que uma conexão nos navegadores seja segura, o protocolo HTTP deve ser utilizado. Neste tipo de conexão são empregados certificados digitais que garantem a autenticidade do servidor e também utilizadas técnicas de criptografia para a transmissão dos dados. II. A utilização de certificados digitais em correio eletrônico garante a autenticidade do cliente. Nesse processo, o cliente assina digitalmente a mensagem com sua chave privada, garantindo que a assinatura seja validada somente com sua chave pública. III. A utilização de teclados virtuais utilizados em páginas na internet é uma forma de se precaver contra softwares maliciosos que possam estar monitorando o teclado do computador. É correto o que consta em ✂️ a) I, II e III. ✂️ b) II e III, apenas. ✂️ c) I, apenas. ✂️ d) I e III, apenas. ✂️ e) II, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1229Q618391 | Informática, Segurança da Informação, Assistente de Saneamento, EMBASA, CESPE CEBRASPEQuanto à segurança em rede de computadores, julgue os itens de 71 a 79. Worm é um vírus que tem a capacidade de auto-replicação, espalhando-se rapidamente de uma rede para outra, mas somente causa danos se for ativado pelo usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1230Q856995 | Informática, Segurança da Informação, Professor de Educação Básica, EDUCA, 2020O principal objetivo do backup é criar uma cópia dos dados, protegendo-os contra perdas acidentais, como por exemplo falhas de hardware, especialmente falhas de dispositivos de armazenamento. Sobre os diferentes tipos de backup, é INCORRETO afirmar: ✂️ a) O backup incremental sempre copia os dados alterados desde o último backup completo. ✂️ b) O benefício de um backup incremental é que será copiada uma menor quantidade de dados do que um backup completo. ✂️ c) O backup completo consiste simplesmente em fazer a cópia de todos os arquivos para o diretório de destino ou dispositivo de backup correspondente. ✂️ d) Para uma mesma situação, o backup diferencial sempre copiaria uma quantidade de informações maior ou igual ao backup incremental. ✂️ e) Backups incrementais são sempre mais econômicos que backups diferenciais, e backups diferenciais são sempre mais econômicos que backups completos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1231Q642992 | Informática, Segurança da Informação, Analista Administrativo, ANTAQ, CESPE CEBRASPEJulgue os itens seguintes, relativos à segurança da informação. Um sistema de gestão da segurança da informação (SGSI) estabelece, implementa, opera, monitora, mantém e melhora a segurança da informação da organização, ainda que não esteja voltado a aspectos como estrutura organizacional, políticas, procedimentos, processos e recursos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1232Q562356 | Informática, Segurança da Informação, Analista Judiciário, TRE ES, CESPE CEBRASPECom relação a mecanismos de segurança da informação, julgue o item abaixo. A assinatura digital é realizada por meio de um conjunto de dados criptografados, associados a um documento do qual são função. Esse mecanismo garante a integridade, a autenticidade e a confidencialidade do documento associado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1233Q621505 | Informática, Segurança da Informação, Técnico, DCTA SP, VUNESPO AES (Advance Encryption Standard) é um algoritmo de criptografia de chave simétrica que foi introduzido para substituir o DES. No AES, os dados a serem criptografados são divididos em blocos de ✂️ a) 64 bits. ✂️ b) 128 bits. ✂️ c) 168 bits. ✂️ d) 192 bits. ✂️ e) 256 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1234Q643026 | Informática, Segurança da Informação, Analista de Gestão Corporativa, EPE, CESGRANRIOO princípio da segurança da informação que limita o acesso à informação apenas a pessoas devidamente autorizadas é o princípio da ✂️ a) conformidade ✂️ b) confidencialidade ✂️ c) disponibilidade ✂️ d) integridade ✂️ e) complexidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1235Q644567 | Informática, Segurança da Informação, Analista Administrativo, ANTAQ, CESPE CEBRASPENo que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120. Um portal corporativo personalizado para as responsabilidades dos cargos dos funcionários da empresa deve ser acessível na Internet, para serem aumentadas a flexibilidade e a segurança dos dados, uma vez que eles ficam armazenados em mais de um sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1236Q555994 | Informática, Segurança da Informação, Auxiliar Administrativo, AMEAS PR, ProsperityUm dos crimes muito comum utilizando de tecnologias de informação e comunicação para hostilizar um indivíduo tem sido muito debatido e atualmente legislações e campanhas têm sido intensificadas para combatê-las. Este tipo de crime é conhecido como: ✂️ a) Cyberbullying. ✂️ b) Bullying. ✂️ c) Webbullying. ✂️ d) Tecbullying. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1237Q242418 | Informática, Segurança da Informação, Técnico Bancário, Caixa Econômica Federal, CESPE CEBRASPEAcerca de certificação digital, assinale a opção correta. ✂️ a) A infraestrutura de chaves públicas é uma rede privada que garante que seus usuários possuem login e senha pessoais e intransferíveis. ✂️ b) Uma autoridade de registro emite o par de chaves do usuário que podem ser utilizadas tanto para criptografia como para assinatura de mensagens eletrônicas. ✂️ c) A autoridade certificadora raiz emite certificados para usuários de mais alto nível de sigilo em uma organização com uma chave de criptografia de 128 bits. ✂️ d) A autoridade de registro recebe as solicitações de certificados dos usuários e as envia à autoridade certificadora que os emite. ✂️ e) O uso de certificado digital garante o repúdio de comunicações oriundas de usuários ou sítios que possuem certificados válidos e emitidos por entidades confiáveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1238Q557817 | Informática, Segurança da Informação, Nível I, MPS MPAS, CESPE CEBRASPECom relação a conceitos básicos de tecnologia de informação, julgue os itens a seguir. Programas do tipo cavalo de troia, que usam código malintencionado autopropagável, podem distribuir-se automaticamente de um computador para outro por meio de conexões de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1239Q558079 | Informática, Segurança da Informação, Técnico Administrativo, Conselho Regional de Nutricionistas SC, Instituto Quadrix, 2018Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, dos procedimentos de segurança da informação e das noções de vírus, julgue os itens subsequentes. Realizar um mapeamento para a identificação das vulnerabilidades e definir as prioridades para a implementação de controles de segurança da informação são ações importantes a serem realizadas por uma organização, uma vez que ela possui vários tipos de recursos envolvidos e várias plataformas tecnológicas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1240Q628735 | Informática, Segurança da Informação, Técnico Judiciário, Tribunal Regional Eleitoral Espírito Santo, CESPE CEBRASPEAcerca de segurança da informação e de sistemas de gestão de segurança da informação (SGSIs), julgue os próximos itens. Os procedimentos de recuperação devem ser verificados regularmente para que se garanta que sejam confiáveis; e as mídias utilizadas nas cópias de segurança devem ser testadas e armazenadas em local distante da fonte original das informações para não serem afetadas caso ocorra algum desastre na localidade principal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro