Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1321Q631953 | Informática, Segurança da Informação, Analista Judiciário, TJ CE, CESPE CEBRASPEAssinale a opção em que é apresentada metodologia utilizada para a estimativa de riscos. ✂️ a) paramétrica ✂️ b) delphi ✂️ c) qualitativa ✂️ d) caminho crítico ✂️ e) PERT Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1322Q632986 | Informática, Segurança da Informação, Analista de Sistemas, IPEA, CESPE CEBRASPEAcerca de segurança em redes, controle de logs e políticas de backup de ativos de rede, julgue os itens seguintes. Nos servidores Windows, o log de eventos permite monitorar informações sobre segurança e identificar problemas de software, hardware e sistema. Existem 3 tipos de logs: o log de sistema, que armazena os eventos registrados por componentes do Windows, por exemplo carregamento de um driver; o log de aplicativo, que armazena os eventos registrados por aplicativos ou programas, e o log de administração, que registra eventos de uso do servidor, tais como tentativas de logon válidas e inválidas, entre outros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1323Q647066 | Informática, Segurança da Informação, Analista de Controle Externo, Tribunal de Contas Estadual MG, CESPE CEBRASPE, 2018Spam são emails não solicitados, geralmente enviados para um grande número de pessoas; vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas. Acerca das técnicas de antispam e de antivírus, assinale a opção correta. ✂️ a) Técnicas baseadas em reconhecimento de padrões por meio de algoritmos computacionais, tais como abordagens bayesianas e redes neurais, são utilizadas em antivírus para análise dos códigos maliciosos embutidos nos arquivos infectados por vírus, todavia essas técnicas não são utilizadas para antispam devido à incompatibilidade entre a forma como elas classificam os dados e a forma de ação do spam. ✂️ b) A análise heurística utilizada por antivírus utiliza a força bruta para exaurir as possibilidades presentes em saltos e estruturas condicionais existentes nas instruções binárias dos arquivos infectados, além de servir como complemento à análise estática de descoberta de malwares, pois permite identificar, por meio de dados extraídos do cabeçalho do malware, informações como ofuscação, nomes de seções e assinaturas. ✂️ c) Na técnica estática, os antivírus utilizam a detecção de malwares por meio de assinaturas, realizando a execução do código binário deste em um ambiente virtualizado, tal que comportamento do programa é monitorado e características do código malicioso em execução são coletadas e comparadas com a base de assinaturas do antivírus. ✂️ d) Na técnica greylisting, utilizada para antispam, ao se receber uma nova mensagem de um contato desconhecido, ela é temporariamente rejeitada e mantida no sistema de greylisting; após um curto intervalo de tempo, servidores de SMTP, que aderem corretamente aos padrões do protocolo, farão uma nova tentativa de envio da mensagem e, ao ser reenviada, o sistema encontrará suas informações na base de dados, liberando sua entrega. ✂️ e) A SPF (sender policy framework) implementa antispam por meio de assinatura digital nas mensagens de email, permitindo que um domínio assinante reivindique a responsabilidade pela introdução da mensagem no fluxo de emails; nesse caso, o MTA (mail transfer agent) destinatário valida se a mensagem é um spam por meio da autenticação baseada em criptografia de chaves públicas na mensagem recebida. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1324Q625058 | Informática, Segurança da Informação, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPEEm relação à segurança em redes e à segurança da informação, julgue os próximos itens. Em um sistema de gestão de segurança da informação (SGSI), a diretoria da organização é o setor responsável pela realização de auditorias internas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1325Q641699 | Informática, Segurança da Informação, Analista do MPU, Ministério Público da União, CESPE CEBRASPEA respeito de segurança da informação, julgue os itens subsequentes. Em uma troca de dados, via Internet, entre dois computadores que estejam utilizando um algoritmo de criptografia assimétrica, antes de trocarem os dados, os usuários deverão compartilhar entre eles a chave, já que ela deve ser a mesma para os dois usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1326Q552886 | Informática, Segurança da Informação, Atividades Técnicas de Complexidade Intelectual, MEC, CESPE CEBRASPEA respeito da computação na nuvem e da segurança da informação, julgue os itens subsequentes. Para que se utilizem recursos da computação em nuvem, não é necessário que haja conexão com a Internet, já que todo o processamento é realizado no próprio computador do usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1327Q554969 | Informática, Segurança da Informação, Administrador, MJ, FUNRIOO protocolo HTTPS é considerado seguro porque ✂️ a) verifica com um AntiSpyware o endereço acessado. ✂️ b) escaneia os arquivos procurando por vírus antes de baixá-los. ✂️ c) só funciona dentro de uma Intranet. ✂️ d) utiliza criptografia. ✂️ e) impede o uso de Spoofing. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1328Q646361 | Informática, Segurança da Informação, Programador, Secretaria de Estado de Gestão Administrativa AC, CESPE CEBRASPECom relação a vírus de computador, julgue os itens subseqüentes. Vírus de computador desenvolvido em linguagem de programação C++ atinge sistemas Windows, mas não sistemas Linux. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1329Q640476 | Informática, Segurança da Informação, Analista Judiciário, TRF 3a, FCCOs responsáveis pela Segurança da Informação do TRF da 3a Região foram encarregados de produzir dois documentos: 1. Documenta procedimentos de gerenciamento, desenhados para manter ou recuperar operações de negócio, incluindo operações de computadores, no caso de eventuais emergências, desastres ou falhas de sistemas. É elaborado para situações em que exista perda de recursos, porém, esses recursos podem ser recuperados de uma forma menos traumática. 2. Documenta uma série de instruções ou procedimentos pré-determinados que descrevam como as funções de negócios da organização serão sustentadas durante e após uma interrupção significante. É elaborado para possibilitar que a organização funcione em um nível aceitável para sua sobrevivência e absorva possíveis impactos financeiros, operacionais e de imagem. Os documentos 1 e 2 são, respectivamente, ✂️ a) Plano de Emergência e Política de Segurança da Informação. ✂️ b) Plano de Contingência e Plano de Continuidade de Negócios. ✂️ c) Plano de Administração de Crises e Plano de Auditoria. ✂️ d) Política de Recuperação de Desastres e Política de Segurança da Informação. ✂️ e) Plano de Continuidade Operacional e Plano de Negócios. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1330Q615446 | Informática, Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPEA criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes. Cada uma das chaves pública e privada de um criptossistema RSA são formadas por dois números inteiros denominados expoente e módulo, ambos devendo ser números primos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1331Q549145 | Informática, Segurança da Informação, Analista Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPESistemas de detecção de intrusão (IDS) são ferramentas que auxiliam a administração da segurança de um ambiente por meio de verificações em informações providas da rede, dos sistemas ou dos aplicativos. Com relação aos sistemas de detecção de intrusão, julgue os itens seguintes. Para otimizar as saídas geradas por sondas de detecção de intrusão, é comum o uso de técnicas de correlação de alertas. O emprego adequado de tais mecanismos pode reduzir consideravelmente a quantidade de informações que deve ser avaliada por seres humanos, principalmente devido à redução da quantidade global de falsos positivos. Entretanto, a correlação de alertas não permite a detecção de ataques que não tenham sido detectados isoladamente por uma sonda, não sendo, portanto, uma técnica útil na eliminação ou na redução de falsos negativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1332Q645929 | Informática, Segurança da Informação, Atividade Técnica de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPEJulgue os itens a seguir, relativos à segurança da informação. Gestão de segurança da informação é o conjunto de ações e métodos que visam à integração das atividades de gestão de riscos, gestão de continuidade do negócio, tratamento de incidentes, tratamento da informação, conformidade, credenciamento, segurança cibernética, segurança física, segurança lógica, segurança orgânica e segurança organizacional aos processos institucionais estratégicos, operacionais e táticos, não se limitando, portanto, à tecnologia da informação e comunicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1333Q266034 | Informática, Segurança da Informação, Todos os Cargos, Câmara dos Deputados, CESPE CEBRASPE Julgue o item que se segue, acerca de procedimentos e conceitos de segurança da informação.Para garantir que os computadores de uma rede local não sofram ataques vindos da Internet, é necessária a instalação de firewalls em todos os computadores dessa rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1334Q649267 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, EBSERH, CESPE CEBRASPE, 2018Julgue os próximos itens, a respeito da segurança da informação. O controle de acesso à informação tem por objetivo garantir que os acessos físicos e lógicos aos recursos para manuseio da informação sejam franqueados a pessoas autorizadas, com base em sua posição funcional hierárquica na organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1335Q559941 | Informática, Segurança da Informação, Analista de Sistemas, TJ PR, TJ PRQual das opções a seguir é um aplicativo mal-intencionado projetado para monitorar e registrar as atividades de um usuário de computador? ✂️ a) Verme ✂️ b) Spyware ✂️ c) Vírus ✂️ d) Ataque Direto Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1336Q631132 | Informática, Segurança da Informação, Analista em Geociências, CPRM, CESPE CEBRASPECom relação a ataques a redes de computadores, julgue os itens a seguir. O correto posicionamento e configuração de um IDS/IPS representa uma medida eficaz na mitigação de ataques que exploram o payload de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1337Q619622 | Informática, Segurança da Informação, Analista Administrativo, ANA, ESAFO(A) __________________ representa um ataque que compromete diretamente a disponibilidade. Assinale a opção que completa corretamente a frase acima. ✂️ a) cavalo de tróia ✂️ b) falsificação ✂️ c) negação de serviço ✂️ d) phishing ✂️ e) sniffing Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1338Q624757 | Informática, Segurança da Informação, Perito Criminal, PEFOCE CE, CESPE CEBRASPEAcerca de ataques a redes de computadores e prevenção e tratamento de incidentes, julgue os itens seguintes. São fases do processo de tratamento de incidentes a detecção de incidente, a resposta inicial e a formulação de estratégia de resposta. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1339Q611705 | Informática, Segurança da Informação, Operador de Computador, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPENo que se refere a conceitos de segurança, julgue os itens seguintes. O processo de autorização é caracterizado pela confirmação da identificação de um parceiro em uma comunicação. As abordagens mais utilizadas de autorização são aquelas fundamentadas em chaves secretas compartilhadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1340Q174713 | Informática, Segurança da Informação, Delegado de Polícia, Polícia Civil GO, UEG NÚCLEOSobre fundamentos de segurança da informação e programas maliciosos, é CORRETO afirmar: ✂️ a) deve-se dar preferência ao uso de programas de troca de mensagens como o MSN para substituir o e-mail, dado que o risco de contaminação nesses programas é praticamente nulo. ✂️ b) mesmo um inocente e-mail de uma fonte conhecida e contendo apenas uma imagem ou uma proteção de tela pode se tornar fonte de contaminação. ✂️ c) programas maliciosos denominados trojans não podem ser detectados por antivírus, necessitando, portanto, de programas específicos. ✂️ d) spywares são programas que têm como finalidade vigiar o computador para evitar contaminação por adwares. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1321Q631953 | Informática, Segurança da Informação, Analista Judiciário, TJ CE, CESPE CEBRASPEAssinale a opção em que é apresentada metodologia utilizada para a estimativa de riscos. ✂️ a) paramétrica ✂️ b) delphi ✂️ c) qualitativa ✂️ d) caminho crítico ✂️ e) PERT Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1322Q632986 | Informática, Segurança da Informação, Analista de Sistemas, IPEA, CESPE CEBRASPEAcerca de segurança em redes, controle de logs e políticas de backup de ativos de rede, julgue os itens seguintes. Nos servidores Windows, o log de eventos permite monitorar informações sobre segurança e identificar problemas de software, hardware e sistema. Existem 3 tipos de logs: o log de sistema, que armazena os eventos registrados por componentes do Windows, por exemplo carregamento de um driver; o log de aplicativo, que armazena os eventos registrados por aplicativos ou programas, e o log de administração, que registra eventos de uso do servidor, tais como tentativas de logon válidas e inválidas, entre outros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1323Q647066 | Informática, Segurança da Informação, Analista de Controle Externo, Tribunal de Contas Estadual MG, CESPE CEBRASPE, 2018Spam são emails não solicitados, geralmente enviados para um grande número de pessoas; vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas. Acerca das técnicas de antispam e de antivírus, assinale a opção correta. ✂️ a) Técnicas baseadas em reconhecimento de padrões por meio de algoritmos computacionais, tais como abordagens bayesianas e redes neurais, são utilizadas em antivírus para análise dos códigos maliciosos embutidos nos arquivos infectados por vírus, todavia essas técnicas não são utilizadas para antispam devido à incompatibilidade entre a forma como elas classificam os dados e a forma de ação do spam. ✂️ b) A análise heurística utilizada por antivírus utiliza a força bruta para exaurir as possibilidades presentes em saltos e estruturas condicionais existentes nas instruções binárias dos arquivos infectados, além de servir como complemento à análise estática de descoberta de malwares, pois permite identificar, por meio de dados extraídos do cabeçalho do malware, informações como ofuscação, nomes de seções e assinaturas. ✂️ c) Na técnica estática, os antivírus utilizam a detecção de malwares por meio de assinaturas, realizando a execução do código binário deste em um ambiente virtualizado, tal que comportamento do programa é monitorado e características do código malicioso em execução são coletadas e comparadas com a base de assinaturas do antivírus. ✂️ d) Na técnica greylisting, utilizada para antispam, ao se receber uma nova mensagem de um contato desconhecido, ela é temporariamente rejeitada e mantida no sistema de greylisting; após um curto intervalo de tempo, servidores de SMTP, que aderem corretamente aos padrões do protocolo, farão uma nova tentativa de envio da mensagem e, ao ser reenviada, o sistema encontrará suas informações na base de dados, liberando sua entrega. ✂️ e) A SPF (sender policy framework) implementa antispam por meio de assinatura digital nas mensagens de email, permitindo que um domínio assinante reivindique a responsabilidade pela introdução da mensagem no fluxo de emails; nesse caso, o MTA (mail transfer agent) destinatário valida se a mensagem é um spam por meio da autenticação baseada em criptografia de chaves públicas na mensagem recebida. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1324Q625058 | Informática, Segurança da Informação, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPEEm relação à segurança em redes e à segurança da informação, julgue os próximos itens. Em um sistema de gestão de segurança da informação (SGSI), a diretoria da organização é o setor responsável pela realização de auditorias internas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1325Q641699 | Informática, Segurança da Informação, Analista do MPU, Ministério Público da União, CESPE CEBRASPEA respeito de segurança da informação, julgue os itens subsequentes. Em uma troca de dados, via Internet, entre dois computadores que estejam utilizando um algoritmo de criptografia assimétrica, antes de trocarem os dados, os usuários deverão compartilhar entre eles a chave, já que ela deve ser a mesma para os dois usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1326Q552886 | Informática, Segurança da Informação, Atividades Técnicas de Complexidade Intelectual, MEC, CESPE CEBRASPEA respeito da computação na nuvem e da segurança da informação, julgue os itens subsequentes. Para que se utilizem recursos da computação em nuvem, não é necessário que haja conexão com a Internet, já que todo o processamento é realizado no próprio computador do usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1327Q554969 | Informática, Segurança da Informação, Administrador, MJ, FUNRIOO protocolo HTTPS é considerado seguro porque ✂️ a) verifica com um AntiSpyware o endereço acessado. ✂️ b) escaneia os arquivos procurando por vírus antes de baixá-los. ✂️ c) só funciona dentro de uma Intranet. ✂️ d) utiliza criptografia. ✂️ e) impede o uso de Spoofing. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1328Q646361 | Informática, Segurança da Informação, Programador, Secretaria de Estado de Gestão Administrativa AC, CESPE CEBRASPECom relação a vírus de computador, julgue os itens subseqüentes. Vírus de computador desenvolvido em linguagem de programação C++ atinge sistemas Windows, mas não sistemas Linux. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1329Q640476 | Informática, Segurança da Informação, Analista Judiciário, TRF 3a, FCCOs responsáveis pela Segurança da Informação do TRF da 3a Região foram encarregados de produzir dois documentos: 1. Documenta procedimentos de gerenciamento, desenhados para manter ou recuperar operações de negócio, incluindo operações de computadores, no caso de eventuais emergências, desastres ou falhas de sistemas. É elaborado para situações em que exista perda de recursos, porém, esses recursos podem ser recuperados de uma forma menos traumática. 2. Documenta uma série de instruções ou procedimentos pré-determinados que descrevam como as funções de negócios da organização serão sustentadas durante e após uma interrupção significante. É elaborado para possibilitar que a organização funcione em um nível aceitável para sua sobrevivência e absorva possíveis impactos financeiros, operacionais e de imagem. Os documentos 1 e 2 são, respectivamente, ✂️ a) Plano de Emergência e Política de Segurança da Informação. ✂️ b) Plano de Contingência e Plano de Continuidade de Negócios. ✂️ c) Plano de Administração de Crises e Plano de Auditoria. ✂️ d) Política de Recuperação de Desastres e Política de Segurança da Informação. ✂️ e) Plano de Continuidade Operacional e Plano de Negócios. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1330Q615446 | Informática, Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPEA criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes. Cada uma das chaves pública e privada de um criptossistema RSA são formadas por dois números inteiros denominados expoente e módulo, ambos devendo ser números primos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1331Q549145 | Informática, Segurança da Informação, Analista Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPESistemas de detecção de intrusão (IDS) são ferramentas que auxiliam a administração da segurança de um ambiente por meio de verificações em informações providas da rede, dos sistemas ou dos aplicativos. Com relação aos sistemas de detecção de intrusão, julgue os itens seguintes. Para otimizar as saídas geradas por sondas de detecção de intrusão, é comum o uso de técnicas de correlação de alertas. O emprego adequado de tais mecanismos pode reduzir consideravelmente a quantidade de informações que deve ser avaliada por seres humanos, principalmente devido à redução da quantidade global de falsos positivos. Entretanto, a correlação de alertas não permite a detecção de ataques que não tenham sido detectados isoladamente por uma sonda, não sendo, portanto, uma técnica útil na eliminação ou na redução de falsos negativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1332Q645929 | Informática, Segurança da Informação, Atividade Técnica de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPEJulgue os itens a seguir, relativos à segurança da informação. Gestão de segurança da informação é o conjunto de ações e métodos que visam à integração das atividades de gestão de riscos, gestão de continuidade do negócio, tratamento de incidentes, tratamento da informação, conformidade, credenciamento, segurança cibernética, segurança física, segurança lógica, segurança orgânica e segurança organizacional aos processos institucionais estratégicos, operacionais e táticos, não se limitando, portanto, à tecnologia da informação e comunicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1333Q266034 | Informática, Segurança da Informação, Todos os Cargos, Câmara dos Deputados, CESPE CEBRASPE Julgue o item que se segue, acerca de procedimentos e conceitos de segurança da informação.Para garantir que os computadores de uma rede local não sofram ataques vindos da Internet, é necessária a instalação de firewalls em todos os computadores dessa rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1334Q649267 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, EBSERH, CESPE CEBRASPE, 2018Julgue os próximos itens, a respeito da segurança da informação. O controle de acesso à informação tem por objetivo garantir que os acessos físicos e lógicos aos recursos para manuseio da informação sejam franqueados a pessoas autorizadas, com base em sua posição funcional hierárquica na organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1335Q559941 | Informática, Segurança da Informação, Analista de Sistemas, TJ PR, TJ PRQual das opções a seguir é um aplicativo mal-intencionado projetado para monitorar e registrar as atividades de um usuário de computador? ✂️ a) Verme ✂️ b) Spyware ✂️ c) Vírus ✂️ d) Ataque Direto Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1336Q631132 | Informática, Segurança da Informação, Analista em Geociências, CPRM, CESPE CEBRASPECom relação a ataques a redes de computadores, julgue os itens a seguir. O correto posicionamento e configuração de um IDS/IPS representa uma medida eficaz na mitigação de ataques que exploram o payload de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1337Q619622 | Informática, Segurança da Informação, Analista Administrativo, ANA, ESAFO(A) __________________ representa um ataque que compromete diretamente a disponibilidade. Assinale a opção que completa corretamente a frase acima. ✂️ a) cavalo de tróia ✂️ b) falsificação ✂️ c) negação de serviço ✂️ d) phishing ✂️ e) sniffing Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1338Q624757 | Informática, Segurança da Informação, Perito Criminal, PEFOCE CE, CESPE CEBRASPEAcerca de ataques a redes de computadores e prevenção e tratamento de incidentes, julgue os itens seguintes. São fases do processo de tratamento de incidentes a detecção de incidente, a resposta inicial e a formulação de estratégia de resposta. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1339Q611705 | Informática, Segurança da Informação, Operador de Computador, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPENo que se refere a conceitos de segurança, julgue os itens seguintes. O processo de autorização é caracterizado pela confirmação da identificação de um parceiro em uma comunicação. As abordagens mais utilizadas de autorização são aquelas fundamentadas em chaves secretas compartilhadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1340Q174713 | Informática, Segurança da Informação, Delegado de Polícia, Polícia Civil GO, UEG NÚCLEOSobre fundamentos de segurança da informação e programas maliciosos, é CORRETO afirmar: ✂️ a) deve-se dar preferência ao uso de programas de troca de mensagens como o MSN para substituir o e-mail, dado que o risco de contaminação nesses programas é praticamente nulo. ✂️ b) mesmo um inocente e-mail de uma fonte conhecida e contendo apenas uma imagem ou uma proteção de tela pode se tornar fonte de contaminação. ✂️ c) programas maliciosos denominados trojans não podem ser detectados por antivírus, necessitando, portanto, de programas específicos. ✂️ d) spywares são programas que têm como finalidade vigiar o computador para evitar contaminação por adwares. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro