Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1261Q631111 | Informática, Segurança da Informação, Analista Judiciário, TRT 19a, FCCNo caso de phishing, no qual o atacante comprometeu o servidor de nomes do provedor (DNS), de modo que todos os acessos a determinados sites passaram a ser redirecionados para páginas falsificadas, a ação que, preventivamente, se apresenta mais adequada é ✂️ a) verificar a autenticidade do certificado digital. ✂️ b) digitar novamente o endereço diretamente no browser e compará-lo com a página anterior. ✂️ c) observar o endereço apresentado na barra de status do browser e verificar se ele corresponde ao do site pretendido . ✂️ d) verificar o endereço IP do provedor de Internet visitado. ✂️ e) utilizar comandos, tais como ping e telnet, para verificar a confiabilidade do site. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1262Q627571 | Informática, Segurança da Informação, Técnico do Ministério Público, MPE AL, COPEVE UFALUma boa prática para a manutenção de segurança numa Intranet é ✂️ a) a instalação de um serviço de correio eletrônico. ✂️ b) o uso de ferramentas de código aberto em todos os computadores na rede. ✂️ c) a utilização de um firewall no computador que funciona como ponto de acesso à Internet. ✂️ d) o uso de um servidor DNS. ✂️ e) o uso de um servidor de impressão único. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1263Q614265 | Informática, Segurança da Informação, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPEA segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens. Em um modelo de confiança do tipo autoridade central, no qual funciona o software PGP (pretty good privacy), a responsabilidade da confiança reside no próprio usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1264Q648058 | Informática, Segurança da Informação, Analista Portuário II, Empresa Maranhense de Administração Portuária MA, CESPE CEBRASPE, 2018Acerca das boas práticas de segurança da informação, julgue os itens subsequentes. O ano de 2017 foi marcado por incidentes de sequestro, em diversos países, de dados de instituições, que eram encriptados; sendo essas instituições, em seguida, contatadas pelos atacantes, que solicitavam bitcoins em troca da liberação da chave criptográfica. Esses ataques foram executados por malwares categorizados como ransomwares. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1265Q622219 | Informática, Segurança da Informação, Analista do MPU, MPU, CESPE CEBRASPEÀ luz da norma NBR ISO/IEC 27.002:2005, julgue os itens a seguir. Transações online devem ser protegidas de forma a prevenir-se a transmissão incompleta. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1266Q639382 | Informática, Segurança da Informação, Analista de Suporte, CONAB, FJPFNo tocante à política de segurança do Windows NT, ele mantém hashes de senha em uma parte protegida do registro denominada SAM. Os crackers de senha fazem uso de utilitários para conseguir acesso a tais senhas. Para impedir tais ataques, o administrador poderá tomar algumas medidas, entre as quais NÃO se encontra: ✂️ a) ativar o bloqueio de conta; ✂️ b) renomear a conta administrador; ✂️ c) desativar os logins de rede para o administrador; ✂️ d) desativar SMB sobre TCP/IP quando possível; ✂️ e) renomear o arquivo SAM e protegê-lo contra acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1267Q549541 | Informática, Segurança da Informação, Policial Civil Perito, Polícia Civil CE, UECENos sistemas de Segurança da Informação existem alguns métodos que verificam se uma mensagem em trânsito foi alterada com a finalidade de garantir a: ✂️ a) confidenciabilidade da informação ✂️ b) autenticidade da informação ✂️ c) integridade da informação ✂️ d) privacidade da informação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1268Q552357 | Informática, Segurança da Informação, Agente Administrativo, Polícia Rodoviária Federal PRF, CESPE CEBRASPEJulgue os itens subsecutivos, acerca de conceitos relacionados a Internet, intranet e segurança da informação. Por meio da assinatura digital, é possível garantir a proteção de informações no formato eletrônico contra acesso não autorizado, pois a assinatura digital consiste em técnica capaz de garantir que apenas pessoas autorizadas terão acesso às referidas informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1269Q551344 | Informática, Segurança da Informação, Analista Judiciário, TJ SE, CESPE CEBRASPEDiversos vírus de computadores são criados diariamente e muitos não são detectados por ferramentas de antivírus. A respeito desse assunto, julgue os itens a seguir. Para tentar prevenir uma infecção por vírus ou malware, algumas ferramentas de antivírus procedem à detecção por heurística, técnica de detecção de vírus baseada no comportamento anômalo ou malicioso de um software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1270Q637908 | Informática, Segurança da Informação, Analista de Finanças e Controle AFC, STN, ESAFA área de gerenciamento de rede que permite registrar e controlar o acesso de usuários aos recursos em função de quotas de utilização defi nidas é denominada gerenciamento de ✂️ a) falhas. ✂️ b) segurança. ✂️ c) desempenho. ✂️ d) configuração. ✂️ e) contabilização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1271Q559832 | Informática, Segurança da Informação, Analista Contábil, MEC, CESPE CEBRASPEAcerca de worms, julgue o item abaixo. A ação de worms pode afetar o desempenho de uma rede de computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1272Q628716 | Informática, Segurança da Informação, Analista de Gestão Corporativa, Empresa Brasileira de Hemoderivados e Biotecnologia, CESPE CEBRASPEEm segurança lógica, é comum o uso de diversos mecanismos para controle de tráfego em uma rede, bem como protocolos para autenticação de usuários e dispositivos de rede. Julgue os itens seguintes, a respeito da segurança lógica em redes de computadores. O protocolo RADIUS é utilizado em redes para autenticação forte e também para auditoria. Suporta base de usuários internas e em servidores LDAP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1273Q642798 | Informática, Segurança da Informação, Analista, MPU, FCCSobre as maneiras de proteger um computador de vírus, analise: I. Desabilitar a auto-execução de arquivos anexados às mensagens no programa leitor de e-mails. II. Executar ou abrir arquivos recebidos por e-mail somente de pessoas conhecidas. III. Privilegiar o uso de documentos nos formatos RTF, PDF ou PostScript. Está correto o que consta em ✂️ a) I e III, apenas. ✂️ b) I e II, apenas. ✂️ c) II e III, apenas. ✂️ d) III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1274Q630262 | Informática, Segurança da Informação, Analista de Informática, Ministério Público da União, CESPE CEBRASPEJulgue os próximos itens, relativos à segurança da informação. Em sistemas criptográficos de chave pública, curva elíptica consiste na implementação de algoritmos de chave pública já existentes que proveem sistemas criptográficos com chaves de maior tamanho que os algoritmos de chaves simétricas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1275Q640252 | Informática, Segurança da Informação, Técnico de Nível Superior, Ministério da Saúde, CESPE CEBRASPECom relação a segurança da informação, julgue os itens que se seguem. A segurança da informação pode ser dividida em segurança física — como, por exemplo, segurança das instalações, ambientes e pessoas — e segurança lógica — como segurança da rede, sistemas de TI e banco de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1276Q643616 | Informática, Segurança da Informação, Analista Judiciário, TRT 17a, CESPE CEBRASPEA propósito de segurança de redes e certificação digital, julgue os itens subsecutivos. A assinatura digital garante a confidencialidade da transmissão da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1277Q625701 | Informática, Segurança da Informação, Analista de Controle Externo, TCE CE, FCCUma Política de Tratamento de Incidentes de Segurança da Informação deve conter um procedimento padronizado para o tratamento de incidentes que compreende, nesta ordem, as etapas: 1. Recepção da denúncia ou alerta interno de atividade suspeita, 2. Medidas de contenção imediata do incidente, ✂️ a) 3. Coleta de informações e evidências; 4. Análise crítica e aplicação de medidas corretivas; 5. Análise das informações e evidências; 6. Notificação dos envolvidos. ✂️ b) 3. Definição do Plano de ação; 4. Coleta de informações e evidências; 5. Notificação do incidente ao CGI.br; 6. Notificação dos envolvidos. ✂️ c) 3Notificação dos envolvidos; 4. Aplicação de solução de contorno; 5. Aplicação de solução de contenção definitiva; 6. Definição das lições aprendidas. ✂️ d) 3. Coleta de informações e evidências; 4. Análise das informações e evidências; 5. Notificação dos envolvidos; 6. Análise crítica e determinação das medidas corretivas. ✂️ e) 3. Definição do Plano de ação; 4. Aplicação de solução de contorno; 5. Classificação do incidente; 6. Notificação dos envolvidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1278Q613968 | Informática, Segurança da Informação, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPEA segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens. Constituem importantes requisitos de segurança de um sistema de informação: a integridade, a confidencialidade, a autenticidade, o não-repúdio e a disponibilidade. Este último requisito corresponde à impossibilidade de um participante de uma transação eletrônica vir a negar a sua participação em qualquer parte da citada transação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1279Q559696 | Informática, Segurança da Informação, Técnico em Informática, DPE RR, FCCUm Técnico em Informática estava fora da Defensoria, em um outro estado, e foi solicitado a prestar um serviço de urgência em uma máquina. Uma ação correta do Técnico é ✂️ a) informar a impossibilidade de atender o chamado, pois estava sem computador e por smartphones não é possível fazer um acesso remoto à máquina. ✂️ b) acessar a internet, utilizar um serviço de acesso remoto que habilita ambas as máquinas e manipular a máquina com problema para resolver a emergência. ✂️ c) acessar a internet e criar uma rede VNP entre as máquinas. A partir disso pode consertar a máquina sem se preocupar em ser interceptado. ✂️ d) utilizar aplicativos próprios para VNP, como o Screenleap e o SkyFex e enviar um convite para a máquina a ser controlada antes de começar a consertá-la. ✂️ e) utilizar aplicativos gratuitos de acesso remoto como o Team Viewer e LogMeIn, para Windows ou Linux e habilitar a máquina a ser controlada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1280Q555609 | Informática, Segurança da Informação, Agente de Defensoria Pública, DPE SP, FCCOs sistemas de computação contêm muitos objetos de hardware e software que precisam ser protegidos contra a má utilização. Sobre este tema considere os itens abaixo. I. Um direito de acesso é a permissão para executar uma operação sobre um objeto. II. Um domínio possui um conjunto de direitos de acesso. III. Os processos são executados em domínios e podem utilizar qualquer um dos direitos de acesso do domínio para acessar e manipular objetos. IV. Durante seu tempo de vida, um processo fica limitado a um domínio de proteção não podendo ser autorizado a comutar de um domínio para outro. Está correto o que se afirma APENAS em ✂️ a) I e II. ✂️ b) II e III. ✂️ c) II, III e IV. ✂️ d) I, III e IV. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1261Q631111 | Informática, Segurança da Informação, Analista Judiciário, TRT 19a, FCCNo caso de phishing, no qual o atacante comprometeu o servidor de nomes do provedor (DNS), de modo que todos os acessos a determinados sites passaram a ser redirecionados para páginas falsificadas, a ação que, preventivamente, se apresenta mais adequada é ✂️ a) verificar a autenticidade do certificado digital. ✂️ b) digitar novamente o endereço diretamente no browser e compará-lo com a página anterior. ✂️ c) observar o endereço apresentado na barra de status do browser e verificar se ele corresponde ao do site pretendido . ✂️ d) verificar o endereço IP do provedor de Internet visitado. ✂️ e) utilizar comandos, tais como ping e telnet, para verificar a confiabilidade do site. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1262Q627571 | Informática, Segurança da Informação, Técnico do Ministério Público, MPE AL, COPEVE UFALUma boa prática para a manutenção de segurança numa Intranet é ✂️ a) a instalação de um serviço de correio eletrônico. ✂️ b) o uso de ferramentas de código aberto em todos os computadores na rede. ✂️ c) a utilização de um firewall no computador que funciona como ponto de acesso à Internet. ✂️ d) o uso de um servidor DNS. ✂️ e) o uso de um servidor de impressão único. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1263Q614265 | Informática, Segurança da Informação, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPEA segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens. Em um modelo de confiança do tipo autoridade central, no qual funciona o software PGP (pretty good privacy), a responsabilidade da confiança reside no próprio usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1264Q648058 | Informática, Segurança da Informação, Analista Portuário II, Empresa Maranhense de Administração Portuária MA, CESPE CEBRASPE, 2018Acerca das boas práticas de segurança da informação, julgue os itens subsequentes. O ano de 2017 foi marcado por incidentes de sequestro, em diversos países, de dados de instituições, que eram encriptados; sendo essas instituições, em seguida, contatadas pelos atacantes, que solicitavam bitcoins em troca da liberação da chave criptográfica. Esses ataques foram executados por malwares categorizados como ransomwares. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1265Q622219 | Informática, Segurança da Informação, Analista do MPU, MPU, CESPE CEBRASPEÀ luz da norma NBR ISO/IEC 27.002:2005, julgue os itens a seguir. Transações online devem ser protegidas de forma a prevenir-se a transmissão incompleta. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1266Q639382 | Informática, Segurança da Informação, Analista de Suporte, CONAB, FJPFNo tocante à política de segurança do Windows NT, ele mantém hashes de senha em uma parte protegida do registro denominada SAM. Os crackers de senha fazem uso de utilitários para conseguir acesso a tais senhas. Para impedir tais ataques, o administrador poderá tomar algumas medidas, entre as quais NÃO se encontra: ✂️ a) ativar o bloqueio de conta; ✂️ b) renomear a conta administrador; ✂️ c) desativar os logins de rede para o administrador; ✂️ d) desativar SMB sobre TCP/IP quando possível; ✂️ e) renomear o arquivo SAM e protegê-lo contra acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1267Q549541 | Informática, Segurança da Informação, Policial Civil Perito, Polícia Civil CE, UECENos sistemas de Segurança da Informação existem alguns métodos que verificam se uma mensagem em trânsito foi alterada com a finalidade de garantir a: ✂️ a) confidenciabilidade da informação ✂️ b) autenticidade da informação ✂️ c) integridade da informação ✂️ d) privacidade da informação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1268Q552357 | Informática, Segurança da Informação, Agente Administrativo, Polícia Rodoviária Federal PRF, CESPE CEBRASPEJulgue os itens subsecutivos, acerca de conceitos relacionados a Internet, intranet e segurança da informação. Por meio da assinatura digital, é possível garantir a proteção de informações no formato eletrônico contra acesso não autorizado, pois a assinatura digital consiste em técnica capaz de garantir que apenas pessoas autorizadas terão acesso às referidas informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1269Q551344 | Informática, Segurança da Informação, Analista Judiciário, TJ SE, CESPE CEBRASPEDiversos vírus de computadores são criados diariamente e muitos não são detectados por ferramentas de antivírus. A respeito desse assunto, julgue os itens a seguir. Para tentar prevenir uma infecção por vírus ou malware, algumas ferramentas de antivírus procedem à detecção por heurística, técnica de detecção de vírus baseada no comportamento anômalo ou malicioso de um software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1270Q637908 | Informática, Segurança da Informação, Analista de Finanças e Controle AFC, STN, ESAFA área de gerenciamento de rede que permite registrar e controlar o acesso de usuários aos recursos em função de quotas de utilização defi nidas é denominada gerenciamento de ✂️ a) falhas. ✂️ b) segurança. ✂️ c) desempenho. ✂️ d) configuração. ✂️ e) contabilização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1271Q559832 | Informática, Segurança da Informação, Analista Contábil, MEC, CESPE CEBRASPEAcerca de worms, julgue o item abaixo. A ação de worms pode afetar o desempenho de uma rede de computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1272Q628716 | Informática, Segurança da Informação, Analista de Gestão Corporativa, Empresa Brasileira de Hemoderivados e Biotecnologia, CESPE CEBRASPEEm segurança lógica, é comum o uso de diversos mecanismos para controle de tráfego em uma rede, bem como protocolos para autenticação de usuários e dispositivos de rede. Julgue os itens seguintes, a respeito da segurança lógica em redes de computadores. O protocolo RADIUS é utilizado em redes para autenticação forte e também para auditoria. Suporta base de usuários internas e em servidores LDAP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1273Q642798 | Informática, Segurança da Informação, Analista, MPU, FCCSobre as maneiras de proteger um computador de vírus, analise: I. Desabilitar a auto-execução de arquivos anexados às mensagens no programa leitor de e-mails. II. Executar ou abrir arquivos recebidos por e-mail somente de pessoas conhecidas. III. Privilegiar o uso de documentos nos formatos RTF, PDF ou PostScript. Está correto o que consta em ✂️ a) I e III, apenas. ✂️ b) I e II, apenas. ✂️ c) II e III, apenas. ✂️ d) III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1274Q630262 | Informática, Segurança da Informação, Analista de Informática, Ministério Público da União, CESPE CEBRASPEJulgue os próximos itens, relativos à segurança da informação. Em sistemas criptográficos de chave pública, curva elíptica consiste na implementação de algoritmos de chave pública já existentes que proveem sistemas criptográficos com chaves de maior tamanho que os algoritmos de chaves simétricas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1275Q640252 | Informática, Segurança da Informação, Técnico de Nível Superior, Ministério da Saúde, CESPE CEBRASPECom relação a segurança da informação, julgue os itens que se seguem. A segurança da informação pode ser dividida em segurança física — como, por exemplo, segurança das instalações, ambientes e pessoas — e segurança lógica — como segurança da rede, sistemas de TI e banco de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1276Q643616 | Informática, Segurança da Informação, Analista Judiciário, TRT 17a, CESPE CEBRASPEA propósito de segurança de redes e certificação digital, julgue os itens subsecutivos. A assinatura digital garante a confidencialidade da transmissão da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1277Q625701 | Informática, Segurança da Informação, Analista de Controle Externo, TCE CE, FCCUma Política de Tratamento de Incidentes de Segurança da Informação deve conter um procedimento padronizado para o tratamento de incidentes que compreende, nesta ordem, as etapas: 1. Recepção da denúncia ou alerta interno de atividade suspeita, 2. Medidas de contenção imediata do incidente, ✂️ a) 3. Coleta de informações e evidências; 4. Análise crítica e aplicação de medidas corretivas; 5. Análise das informações e evidências; 6. Notificação dos envolvidos. ✂️ b) 3. Definição do Plano de ação; 4. Coleta de informações e evidências; 5. Notificação do incidente ao CGI.br; 6. Notificação dos envolvidos. ✂️ c) 3Notificação dos envolvidos; 4. Aplicação de solução de contorno; 5. Aplicação de solução de contenção definitiva; 6. Definição das lições aprendidas. ✂️ d) 3. Coleta de informações e evidências; 4. Análise das informações e evidências; 5. Notificação dos envolvidos; 6. Análise crítica e determinação das medidas corretivas. ✂️ e) 3. Definição do Plano de ação; 4. Aplicação de solução de contorno; 5. Classificação do incidente; 6. Notificação dos envolvidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1278Q613968 | Informática, Segurança da Informação, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPEA segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens. Constituem importantes requisitos de segurança de um sistema de informação: a integridade, a confidencialidade, a autenticidade, o não-repúdio e a disponibilidade. Este último requisito corresponde à impossibilidade de um participante de uma transação eletrônica vir a negar a sua participação em qualquer parte da citada transação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1279Q559696 | Informática, Segurança da Informação, Técnico em Informática, DPE RR, FCCUm Técnico em Informática estava fora da Defensoria, em um outro estado, e foi solicitado a prestar um serviço de urgência em uma máquina. Uma ação correta do Técnico é ✂️ a) informar a impossibilidade de atender o chamado, pois estava sem computador e por smartphones não é possível fazer um acesso remoto à máquina. ✂️ b) acessar a internet, utilizar um serviço de acesso remoto que habilita ambas as máquinas e manipular a máquina com problema para resolver a emergência. ✂️ c) acessar a internet e criar uma rede VNP entre as máquinas. A partir disso pode consertar a máquina sem se preocupar em ser interceptado. ✂️ d) utilizar aplicativos próprios para VNP, como o Screenleap e o SkyFex e enviar um convite para a máquina a ser controlada antes de começar a consertá-la. ✂️ e) utilizar aplicativos gratuitos de acesso remoto como o Team Viewer e LogMeIn, para Windows ou Linux e habilitar a máquina a ser controlada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1280Q555609 | Informática, Segurança da Informação, Agente de Defensoria Pública, DPE SP, FCCOs sistemas de computação contêm muitos objetos de hardware e software que precisam ser protegidos contra a má utilização. Sobre este tema considere os itens abaixo. I. Um direito de acesso é a permissão para executar uma operação sobre um objeto. II. Um domínio possui um conjunto de direitos de acesso. III. Os processos são executados em domínios e podem utilizar qualquer um dos direitos de acesso do domínio para acessar e manipular objetos. IV. Durante seu tempo de vida, um processo fica limitado a um domínio de proteção não podendo ser autorizado a comutar de um domínio para outro. Está correto o que se afirma APENAS em ✂️ a) I e II. ✂️ b) II e III. ✂️ c) II, III e IV. ✂️ d) I, III e IV. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro