Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1241Q616763 | Informática, Segurança da Informação, Analista Administrativo, ANS, CESPE CEBRASPENo que se refere à segurança em redes de computadores, julgue os itens subseqüentes. Uma sessão nula (null session) é um modo de conexão entre computadores Windows NT e Windows 2000 operando em uma rede local em que os próprios sistemas operacionais apresentam um par de parâmetros, o identificador e a senha, para realizar uma autenticação mútua segura. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1242Q638803 | Informática, Segurança da Informação, Técnico de Nível Superior, Ministério da Saúde, CESPE CEBRASPECom relação a segurança da informação, julgue os itens que se seguem. Para facilitar a auditoria em sistemas de tecnologia da informação, a sincronização de tempo dos serviços e servidores é um mecanismo sem aplicação prática, porque é importante que esteja registrado em log apenas a origem, o destino e a ação executada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1243Q556124 | Informática, Segurança da Informação, Assistente Administrativo, UFFS, FEPESECom relação às boas práticas de segurança de informação, identifique como verdadeiras ( V ) as afirmativas consideradas boas práticas de segurança da informação, e como falsas ( F ) as demais. ( ) Empregar criptografia para proteger dados sigilosos. ( ) Trafegar na internet utilizando links ADSL. ( ) Utilizar técnicas de Phishing Scam para aumentar a segurança na internet. ( ) Utilizar software antivírus e atualizá-lo constantemente. ( ) Abrir e-mails suspeitos para verificar a autenticidade do remetente e do conteúdo. Assinale a alternativa que indica a sequência correta, de cima para baixo. ✂️ a) F – V – V – V – F ✂️ b) V – F – V – F – V ✂️ c) F – V – F – V – F ✂️ d) V – F – F – V – F ✂️ e) F – F – F – V – F Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1244Q561507 | Informática, Segurança da Informação, Assistente Administrativo, MME, CESPE CEBRASPENão fazer uso de informações privilegiadas obtidas no âmbito interno de entidade pública em benefício próprio, de parentes ou de terceiros e guardar sigilo sobre assuntos relativos à repartição em que trabalha são condutas do servidor público baseadas no princípio da ✂️ a) economicidade. ✂️ b) eficiência. ✂️ c) presteza. ✂️ d) probidade. ✂️ e) confidencialidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1245Q551798 | Informática, Segurança da Informação, Agente de Defensoria Pública, DPE SP, FCCAlguns spammers (agentes que enviam spam) enviam mensagens fraudulentas que tentam fazer com que você compartilhe informações pessoais, como senhas ou números de cartões de crédito. O Gmail, por exemplo, além de mover essas mensagens para a caixa SPAM, informa o que você precisa saber: ?Os criadores de spams conseguem enviar mensagens que parecem ser de uma pessoa ou empresa que você conhece. Eles conseguem até invadir contas de e-mail e enviar mensagens delas. Portanto, tenha cuidado com essas mensagens, mesmo se você conhecer o remetente?. Essa prática chama-se phishing. Além do referido cuidado, outra recomendação do Gmail é que você ✂️ a) evite clicar em links nessas mensagens e que não as responda. ✂️ b) responda ao remetente, com cuidado, informando o fato a ele. ✂️ c) envie a mensagem a vários amigos e veja o que eles pensam a respeito. ✂️ d) clique nos eventuais links que estão no corpo da mensagem para ver se realmente é um phishing. ✂️ e) envie a mensagem a um outro endereço de seu e-mail e faça lá os testes de leitura e cliques nos links. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1246Q621203 | Informática, Segurança da Informação, Técnico Judiciário, STJ, CESPE CEBRASPENo que concerne aos protocolos e serviços de rede, julgue os itens que se seguem. O protocolo telnet, utilizado em servidores Linux, pode se integrar com serviços de autenticação de usuários por meio do LDAP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1247Q625815 | Informática, Segurança da Informação, Analista de Suporte, CONAB, FJPFEm relação às auditorias de segurança, no que tange aos arquivos de LOG, o serviço Syslog nativo de quase todas as plataformas UNIX e disponível no Windows NT apresenta como principal vantagem: ✂️ a) performance elevada na recuperação; ✂️ b) segurança em um único ponto para proteção; ✂️ c) facilidade de criptografia dos dados; ✂️ d) integração com qualquer tipo de correio eletrônico; ✂️ e) simplicidade de configuração, não permitindo tráfego em UDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1248Q623769 | Informática, Segurança da Informação, Analista, CVM, ESAFSão aspectos de proteção da Segurança da Informação: ✂️ a) interação de comandos; disponibilidade de instruções; privacidade ou confidencialidade. ✂️ b) autorização; designação; impedimento de restore. ✂️ c) integridade de hardware; autorização de recall; privacidade ou compromisso. ✂️ d) autocodificação; autenticação; autorização de replay. ✂️ e) autorização; autenticação; impedimento de replay. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1249Q642466 | Informática, Segurança da Informação, Analista de Gestão Corporativa, Empresa Brasileira de Hemoderivados e Biotecnologia, CESPE CEBRASPEAcerca de segurança da informação, julgue os próximos itens. O ciclo de segurança é composto pela identificação das ameaças ao negócio e respectivas medidas de segurança a serem tomadas para reduzir o risco, ou seja, reduzir a probabilidade de incidentes ocorrerem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1250Q557740 | Informática, Segurança da Informação, Analista do MPU, MPU, CESPE CEBRASPEJulgue os itens subsequentes, relativos a conceitos de segurança da informação. Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações de usuários dessas páginas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1251Q613810 | Informática, Segurança da Informação, Programador de Computador, UFPE, COVESTSobre tecnologias relacionadas à arquitetura web, é correto afirmar que: ✂️ a) Javascript é uma linguagem interpretada que estende a linguagem Java, em todos os seus conceitos de orientação a objeto. ✂️ b) Dois conhecidos servidores para Java são o Tomcat e o IIS. ✂️ c) Cookies são mecanismos que permitem aplicações HTTP servidoras guardar e obter informações sobre o cliente. ✂️ d) Devido às restrições impostas por firewalls na Internet, a maioria dos servidores Web comunicam-se entre si através da porta 1024. ✂️ e) HTML é uma linguagem em formato texto, para a criação de páginas Web, que não define links entre outros documentos da Web. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1252Q558259 | Informática, Segurança da Informação, Analista Judiciário, TRE BA, CESPE CEBRASPECom relação ao uso seguro das tecnologias de informação e comunicação, julgue os itens subsequentes. Confidencialidade, disponibilidade e integridade da informação são princípios básicos que orientam a definição de políticas de uso dos ambientes computacionais. Esses princípios são aplicados exclusivamente às tecnologias de informação, pois não podem ser seguidos por seres humanos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1253Q624827 | Informática, Segurança da Informação, Programador, Secretaria de Estado de Gestão Administrativa AC, CESPE CEBRASPECom relação a vírus de computador, julgue os itens subseqüentes. A maior parte dos sistemas antivírus usa sistema de assinatura para detectar vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1254Q242107 | Informática, Segurança da Informação, Técnico Administrativo, ANEEL, CESPE CEBRASPETexto associado.A respeito do Microsoft Office, julgue os itens seguintes.Ao se criar uma conta de e-mail, os servidores do tipo Microsoft Exchange Server, POP3, IMAP e HTTP permitem que seja utilizada autenticação de senha de segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1255Q611006 | Informática, Segurança da InformaçãoJulgue os itens seguintes, relativos a mecanismos de segurança em um ambiente computacional. Qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores é visto como um incidente de segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1256Q638708 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEJulgue os itens seguintes, acerca de controles internos em sistemas de informação. Sistemas operacionais como o Windows 2000 e Windows 2003, independentemente do tipo de sistema de arquivos adotado em suas unidades de disco, possibilitam de forma nativa a implantação de controles que registram o sucesso ou falha no acesso, leitura, gravação de arquivos, os quais podem ser diretamente associados a controles de gravação e recuperação de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1257Q631588 | Informática, Segurança da Informação, Agente de Fiscalização Financeira Informática, TCE SP, FCCInstruções: Para responder às questões de 31 a 50, considere que os aplicativos devem ser reputados sempre na originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL Server 2000 e navegador Internet Explorer 8. Mouse padrão destro. NÃO é um requisito de segurança da informação a ✂️ a) Privacidade. ✂️ b) Integridade. ✂️ c) Disponibilidade. ✂️ d) Autenticidade. ✂️ e) Periodicidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1258Q634917 | Informática, Segurança da Informação, Analista Técnico Administrativo, Suframa AM, CESPE CEBRASPENo que se refere à segurança da informação, julgue os itens subsequentes. A avaliação de riscos e de ameaças de uma empresa resulta na seleção e na adoção de mecanismos de prevenção, detecção e resposta para redução de riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1259Q644406 | Informática, Segurança da Informação, Analista Judiciário, TRT 18a, FCCPara prevenir ataques à rede e aos sistemas de TI que causem incidentes de segurança da informação, várias restrições, como as listadas abaixo, foram criadas numa organização pública. A ação PERMITIDA é ✂️ a) revelar códigos de identificação, autenticação e autorização de uso pessoal (conta, senhas, chaves privadas etc.) ou permitir o uso por terceiros de recursos acessíveis por intermédio desses códigos. ✂️ b) tentar interferir ou interferir desautorizadamente em um serviço, sobrecarregá-lo ou, ainda, desativá-lo, inclusive aderindo ou cooperando com ataques de negação de serviços internos ou externos. ✂️ c) obter acesso não autorizado, ou acessar indevidamente dados, sistemas ou redes, incluindo qualquer tentativa de investigar, examinar ou testar vulnerabilidades nos sistemas de TI. ✂️ d) criar, transmitir, distribuir, disponibilizar e armazenar documentos, desde que respeite as leis e regulamentações, notadamente aquelas referentes aos crimes informáticos, ética, decência, pornografia envolvendo crianças, honra e imagem de pessoas ou empresas, vida privada e intimidade. ✂️ e) usar recurso informacional da entidade pública para fins pessoais incluindo, entre estes, o comércio, venda de produtos ou engajamento em atividades comerci ais de qualquer natureza. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1260Q261439 | Informática, Segurança da Informação, Técnico Judiciário Área Administrativa, TRE GO, CESPE CEBRASPEJulgue o item subsecutivo, acerca de procedimentos de segurança e educação a distância (EAD).Convém que todo o tráfego da rede passe por firewall, uma vez que a eficácia da segurança proporcionada por esse dispositivo será comprometida caso existam rotas alternativas para acesso ao interior da referida rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1241Q616763 | Informática, Segurança da Informação, Analista Administrativo, ANS, CESPE CEBRASPENo que se refere à segurança em redes de computadores, julgue os itens subseqüentes. Uma sessão nula (null session) é um modo de conexão entre computadores Windows NT e Windows 2000 operando em uma rede local em que os próprios sistemas operacionais apresentam um par de parâmetros, o identificador e a senha, para realizar uma autenticação mútua segura. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1242Q638803 | Informática, Segurança da Informação, Técnico de Nível Superior, Ministério da Saúde, CESPE CEBRASPECom relação a segurança da informação, julgue os itens que se seguem. Para facilitar a auditoria em sistemas de tecnologia da informação, a sincronização de tempo dos serviços e servidores é um mecanismo sem aplicação prática, porque é importante que esteja registrado em log apenas a origem, o destino e a ação executada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1243Q556124 | Informática, Segurança da Informação, Assistente Administrativo, UFFS, FEPESECom relação às boas práticas de segurança de informação, identifique como verdadeiras ( V ) as afirmativas consideradas boas práticas de segurança da informação, e como falsas ( F ) as demais. ( ) Empregar criptografia para proteger dados sigilosos. ( ) Trafegar na internet utilizando links ADSL. ( ) Utilizar técnicas de Phishing Scam para aumentar a segurança na internet. ( ) Utilizar software antivírus e atualizá-lo constantemente. ( ) Abrir e-mails suspeitos para verificar a autenticidade do remetente e do conteúdo. Assinale a alternativa que indica a sequência correta, de cima para baixo. ✂️ a) F – V – V – V – F ✂️ b) V – F – V – F – V ✂️ c) F – V – F – V – F ✂️ d) V – F – F – V – F ✂️ e) F – F – F – V – F Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1244Q561507 | Informática, Segurança da Informação, Assistente Administrativo, MME, CESPE CEBRASPENão fazer uso de informações privilegiadas obtidas no âmbito interno de entidade pública em benefício próprio, de parentes ou de terceiros e guardar sigilo sobre assuntos relativos à repartição em que trabalha são condutas do servidor público baseadas no princípio da ✂️ a) economicidade. ✂️ b) eficiência. ✂️ c) presteza. ✂️ d) probidade. ✂️ e) confidencialidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1245Q551798 | Informática, Segurança da Informação, Agente de Defensoria Pública, DPE SP, FCCAlguns spammers (agentes que enviam spam) enviam mensagens fraudulentas que tentam fazer com que você compartilhe informações pessoais, como senhas ou números de cartões de crédito. O Gmail, por exemplo, além de mover essas mensagens para a caixa SPAM, informa o que você precisa saber: ?Os criadores de spams conseguem enviar mensagens que parecem ser de uma pessoa ou empresa que você conhece. Eles conseguem até invadir contas de e-mail e enviar mensagens delas. Portanto, tenha cuidado com essas mensagens, mesmo se você conhecer o remetente?. Essa prática chama-se phishing. Além do referido cuidado, outra recomendação do Gmail é que você ✂️ a) evite clicar em links nessas mensagens e que não as responda. ✂️ b) responda ao remetente, com cuidado, informando o fato a ele. ✂️ c) envie a mensagem a vários amigos e veja o que eles pensam a respeito. ✂️ d) clique nos eventuais links que estão no corpo da mensagem para ver se realmente é um phishing. ✂️ e) envie a mensagem a um outro endereço de seu e-mail e faça lá os testes de leitura e cliques nos links. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1246Q621203 | Informática, Segurança da Informação, Técnico Judiciário, STJ, CESPE CEBRASPENo que concerne aos protocolos e serviços de rede, julgue os itens que se seguem. O protocolo telnet, utilizado em servidores Linux, pode se integrar com serviços de autenticação de usuários por meio do LDAP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1247Q625815 | Informática, Segurança da Informação, Analista de Suporte, CONAB, FJPFEm relação às auditorias de segurança, no que tange aos arquivos de LOG, o serviço Syslog nativo de quase todas as plataformas UNIX e disponível no Windows NT apresenta como principal vantagem: ✂️ a) performance elevada na recuperação; ✂️ b) segurança em um único ponto para proteção; ✂️ c) facilidade de criptografia dos dados; ✂️ d) integração com qualquer tipo de correio eletrônico; ✂️ e) simplicidade de configuração, não permitindo tráfego em UDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1248Q623769 | Informática, Segurança da Informação, Analista, CVM, ESAFSão aspectos de proteção da Segurança da Informação: ✂️ a) interação de comandos; disponibilidade de instruções; privacidade ou confidencialidade. ✂️ b) autorização; designação; impedimento de restore. ✂️ c) integridade de hardware; autorização de recall; privacidade ou compromisso. ✂️ d) autocodificação; autenticação; autorização de replay. ✂️ e) autorização; autenticação; impedimento de replay. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1249Q642466 | Informática, Segurança da Informação, Analista de Gestão Corporativa, Empresa Brasileira de Hemoderivados e Biotecnologia, CESPE CEBRASPEAcerca de segurança da informação, julgue os próximos itens. O ciclo de segurança é composto pela identificação das ameaças ao negócio e respectivas medidas de segurança a serem tomadas para reduzir o risco, ou seja, reduzir a probabilidade de incidentes ocorrerem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1250Q557740 | Informática, Segurança da Informação, Analista do MPU, MPU, CESPE CEBRASPEJulgue os itens subsequentes, relativos a conceitos de segurança da informação. Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações de usuários dessas páginas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1251Q613810 | Informática, Segurança da Informação, Programador de Computador, UFPE, COVESTSobre tecnologias relacionadas à arquitetura web, é correto afirmar que: ✂️ a) Javascript é uma linguagem interpretada que estende a linguagem Java, em todos os seus conceitos de orientação a objeto. ✂️ b) Dois conhecidos servidores para Java são o Tomcat e o IIS. ✂️ c) Cookies são mecanismos que permitem aplicações HTTP servidoras guardar e obter informações sobre o cliente. ✂️ d) Devido às restrições impostas por firewalls na Internet, a maioria dos servidores Web comunicam-se entre si através da porta 1024. ✂️ e) HTML é uma linguagem em formato texto, para a criação de páginas Web, que não define links entre outros documentos da Web. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1252Q558259 | Informática, Segurança da Informação, Analista Judiciário, TRE BA, CESPE CEBRASPECom relação ao uso seguro das tecnologias de informação e comunicação, julgue os itens subsequentes. Confidencialidade, disponibilidade e integridade da informação são princípios básicos que orientam a definição de políticas de uso dos ambientes computacionais. Esses princípios são aplicados exclusivamente às tecnologias de informação, pois não podem ser seguidos por seres humanos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1253Q624827 | Informática, Segurança da Informação, Programador, Secretaria de Estado de Gestão Administrativa AC, CESPE CEBRASPECom relação a vírus de computador, julgue os itens subseqüentes. A maior parte dos sistemas antivírus usa sistema de assinatura para detectar vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1254Q242107 | Informática, Segurança da Informação, Técnico Administrativo, ANEEL, CESPE CEBRASPETexto associado.A respeito do Microsoft Office, julgue os itens seguintes.Ao se criar uma conta de e-mail, os servidores do tipo Microsoft Exchange Server, POP3, IMAP e HTTP permitem que seja utilizada autenticação de senha de segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1255Q611006 | Informática, Segurança da InformaçãoJulgue os itens seguintes, relativos a mecanismos de segurança em um ambiente computacional. Qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores é visto como um incidente de segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1256Q638708 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEJulgue os itens seguintes, acerca de controles internos em sistemas de informação. Sistemas operacionais como o Windows 2000 e Windows 2003, independentemente do tipo de sistema de arquivos adotado em suas unidades de disco, possibilitam de forma nativa a implantação de controles que registram o sucesso ou falha no acesso, leitura, gravação de arquivos, os quais podem ser diretamente associados a controles de gravação e recuperação de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1257Q631588 | Informática, Segurança da Informação, Agente de Fiscalização Financeira Informática, TCE SP, FCCInstruções: Para responder às questões de 31 a 50, considere que os aplicativos devem ser reputados sempre na originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL Server 2000 e navegador Internet Explorer 8. Mouse padrão destro. NÃO é um requisito de segurança da informação a ✂️ a) Privacidade. ✂️ b) Integridade. ✂️ c) Disponibilidade. ✂️ d) Autenticidade. ✂️ e) Periodicidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1258Q634917 | Informática, Segurança da Informação, Analista Técnico Administrativo, Suframa AM, CESPE CEBRASPENo que se refere à segurança da informação, julgue os itens subsequentes. A avaliação de riscos e de ameaças de uma empresa resulta na seleção e na adoção de mecanismos de prevenção, detecção e resposta para redução de riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1259Q644406 | Informática, Segurança da Informação, Analista Judiciário, TRT 18a, FCCPara prevenir ataques à rede e aos sistemas de TI que causem incidentes de segurança da informação, várias restrições, como as listadas abaixo, foram criadas numa organização pública. A ação PERMITIDA é ✂️ a) revelar códigos de identificação, autenticação e autorização de uso pessoal (conta, senhas, chaves privadas etc.) ou permitir o uso por terceiros de recursos acessíveis por intermédio desses códigos. ✂️ b) tentar interferir ou interferir desautorizadamente em um serviço, sobrecarregá-lo ou, ainda, desativá-lo, inclusive aderindo ou cooperando com ataques de negação de serviços internos ou externos. ✂️ c) obter acesso não autorizado, ou acessar indevidamente dados, sistemas ou redes, incluindo qualquer tentativa de investigar, examinar ou testar vulnerabilidades nos sistemas de TI. ✂️ d) criar, transmitir, distribuir, disponibilizar e armazenar documentos, desde que respeite as leis e regulamentações, notadamente aquelas referentes aos crimes informáticos, ética, decência, pornografia envolvendo crianças, honra e imagem de pessoas ou empresas, vida privada e intimidade. ✂️ e) usar recurso informacional da entidade pública para fins pessoais incluindo, entre estes, o comércio, venda de produtos ou engajamento em atividades comerci ais de qualquer natureza. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1260Q261439 | Informática, Segurança da Informação, Técnico Judiciário Área Administrativa, TRE GO, CESPE CEBRASPEJulgue o item subsecutivo, acerca de procedimentos de segurança e educação a distância (EAD).Convém que todo o tráfego da rede passe por firewall, uma vez que a eficácia da segurança proporcionada por esse dispositivo será comprometida caso existam rotas alternativas para acesso ao interior da referida rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro