Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1501Q625420 | Informática, Segurança da Informação, Técnico Judiciário, TRT 5a, FCCAlgumas ferramentas contribuem significativamente para a melhoria da segurança de uma rede. Considere: I. Não observa o tráfego que passa pela rede, seu uso volta-se à verificação de informações relativas aos eventos e registros de logs e sistema de arquivos (permissão, alteração etc.). São instalados em servidores para alertar e identificar ataques e tentativas de acesso indevido à própria máquina, sendo mais empregados nos casos em que a segurança está focada em informações contidas em um servidor e, os usuários não precisam ser monitorados. II. Monitora e analisa todo o tráfego no segmento da rede. Consiste em um conjunto de sensores que trabalha detectando atividades maliciosas na rede. São instalados em máquinas responsáveis por identificar ataques direcionados a toda a rede, monitorando o conteúdo dos pacotes ou do tráfego e seus detalhes como informações de cabeçalhos e protocolos. Tem como um dos objetivos principais detectar se alguém está tentando entrar no sistema ou se algum usuário legítimo está fazendo mau uso do mesmo. As descrições I e II referem-se, respectivamente, a ✂️ a) H-IDS e N-IDS. ✂️ b) H-firewall e N-firewall. ✂️ c) N-IDS e H-IDS. ✂️ d) log detection e sensor detection. ✂️ e) N -firewall e H-firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1502Q622620 | Informática, Segurança da Informação, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEAtualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir. O estabelecimento da política do sistema de gestão de segurança da informação (SGSI) é de responsabilidade da equipe de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1503Q621876 | Informática, Segurança da Informação, Analista em Ciência Pleno 1, MCT, CESPE CEBRASPEOs recursos de tecnologia da informação e comunicação (TIC) necessitam ser administrados por um conjunto de processos agrupados naturalmente para prover a informação que a empresa necessita para alcançar seus objetivos. Acerca da gestão no âmbito da TIC, julgue os itens a seguir. Na hipótese de ocorrência de incidentes de segurança da informação, entre outras medidas, os planos de contingência devem assegurar que apenas pessoas claramente identificadas e autorizadas tenham seu acesso permitido aos sistemas e dados reais e que a integridade dos controles e sistemas do negócio seja confirmada no menor tempo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1504Q646457 | Informática, Segurança da Informação, Analista Administrativo, DNIT, ESAFNa NBR ISO/IEC 27001:2006, uma ocorrência identifi cada de um estado de sistema, serviço ou rede, indicando uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação é um(a): ✂️ a) Evento de segurança da informação. ✂️ b) Incidente de segurança da informação. ✂️ c) Problema de segurança da informação. ✂️ d) Ocorrência de violação premeditada de segurança da informação. ✂️ e) Incidente identifi cado de segurança da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1505Q636997 | Informática, Segurança da Informação, Analista Administrativo, ANAC, CESPE CEBRASPECom relação à norma ISO 27001, julgue os itens a seguir. A norma em questão trata da definição de requisitos para um sistema de gestão de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1506Q645714 | Informática, Segurança da Informação, Certificação Interna, Banco do Brasil, CESPE CEBRASPEAcerca da política de segurança da informação de uma empresa, analise as asserções do seguinte enunciado. A política de segurança e as diretrizes, as normas e os procedimentos dela decorrentes, em uma empresa, devem ser simples e de fácil compreensão, porque estão alinhados com as estratégias de negócios da empresa, padrões e procedimentos. Assinale a opção correta a respeito desse enunciado. ✂️ a) As duas asserções são verdadeiras, e a segunda justifica a primeira. ✂️ b) As duas asserções são verdadeiras, mas a segunda não justifica a primeira. ✂️ c) A primeira asserção é falsa, e a segunda é verdadeira. ✂️ d) A primeira asserção é verdadeira, e a segunda é falsa. ✂️ e) Tanto a primeira asserção quanto a segunda são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1507Q624498 | Informática, Segurança da Informação, Analista do MPU, MPU, CESPE CEBRASPEA respeito de segurança da informação, julgue os itens subsequentes. Planos de continuidade do negócio devem ser atualizados em intervalos planejados e quando houver alterações significativas. A mudança de endereços das instalações físicas da empresa e dos seus números de telefone são fatores que não afetam o plano de continuidade do negócio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1508Q618636 | Informática, Segurança da Informação, Assistente de Saneamento, EMBASA, CESPE CEBRASPEQuanto à segurança em rede de computadores, julgue os itens de 71 a 79. Cavalo de troia é um software legítimo que o usuário utiliza normalmente, mas, ao mesmo tempo, executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1509Q626589 | Informática, Segurança da Informação, Analista Judiciário, Tribunal de Justiça nbsp ES, CESPE CEBRASPEAcerca do gerenciamento de segurança da informação, julgue os itens a seguir. A norma ISO/IEC 27002 foi elaborada como base para o processo de certificação de empresas que oferecem serviços de implantação de segurança da informação, garantindo-se, assim, no mercado competitivo, um padrão de serviços de segurança oferecido por especialistas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1510Q627621 | Informática, Segurança da Informação, Analista de Suporte, CONAB, FJPFEm relação à segurança da informação, switches, roteadores e pontes são interfaces de rede que impossibilitam a utilização de: ✂️ a) Worms; ✂️ b) Engenharia Social; ✂️ c) Antivirus ✂️ d) Negação de Serviço; ✂️ e) Sniffers. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1511Q610267 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESPE CEBRASPECom relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem. Uma vez estabelecidos mecanismos adequados para proteção física e lógica de determinado sistema, o fator humano deixa de ser uma preocupação, já que as ações dos usuários estarão controladas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1512Q555769 | Informática, Segurança da Informação, Técnico Judiciário, CNJ, CESPE CEBRASPEA respeito das ferramentas para uso da Internet, julgue os itens subsequentes. Com relação à segurança na Internet, os sistemas de detecção de intrusos consistem em ferramentas auxiliares, utilizadas para evitar que determinados programas verifiquem a existência de portas TCP abertas em um computador e venham a invadi-lo por intermédio delas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1513Q644354 | Informática, Segurança da Informação, Analista Judiciário, TRF 2a, FCCNo contexto dos fundamentos da criptologia: ✂️ a) de Vigenère é um exemplo válido de cifra, mas não ROT-13 e da Garrafa de Cerveja. ✂️ b) ROT-13 e da Garrafa de Cerveja, são exemplos válidos de cifras, mas não de Vigenère. ✂️ c) ROT-13 e de Vigenère são exemplos válidos de cifras, mas não da Garrafa de Cerveja. ✂️ d) de Vigenère e da Garrafa de Cerveja são exemplos válidos de cifras, mas não ROT-13. ✂️ e) ROT-13, de Vigenère e da Garrafa de Cerveja, são exemplos válidos de cifras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1514Q626202 | Informática, Segurança da Informação, Analista Judiciário, TRT 21a, CESPE CEBRASPEA respeito de ataques a redes de computadores, prevenção e tratamento de incidentes, julgue os itens subsecutivos. Responsabilidades e procedimentos de gestão devem ser estabelecidos para assegurar respostas rápidas, efetivas e ordenadas a incidente de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1515Q633381 | Informática, Segurança da Informação, Analista Judiciário, Tribunal de Justiça nbsp ES, CESPE CEBRASPEJulgue os itens que se seguem, relativos a segurança no âmbito das tecnologias da informação (TIs). O smurf é um exemplo de vírus de macro que, por meio de ping, envia mensagens de broadcast para todas as máquinas de uma rede, sobrecarregando ou indisponibilizando os serviços. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1516Q610881 | Informática, Segurança da Informação, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPEA segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens. O emprego de funções hash, que se baseiam no conceito de chaves públicas, permite assegurar a confidencialidade de uma mensagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1517Q631371 | Informática, Segurança da Informação, Analista de Sistemas, BNDES, CESGRANRIOPara antecipar e tratar ataques do tipo sniffers em uma rede, de modo a dificultar a captura do tráfego de um segmento de rede e reduzir o roubo de senhas de usuários, é possível construir defesas baseadas em ✂️ a) detecção das chamadas PABX para desconectar os modems que sofrearam captura de tráfegos. ✂️ b) utilização de SSL para proteger o servidor DNS da rede à qual o segmento está conectado. ✂️ c) desconexão das estações e dos switches que façam parte do segmento. ✂️ d) remontagem de pacotes invadidos refazendo-se o cabeçalho original. ✂️ e) utilização de uma infraestrutura de PKI que criptografe o tráfego interno. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1518Q613213 | Informática, Segurança da Informação, Analista de Suporte, PRODEPA PA, CESPE CEBRASPEA segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens. A proibição de acesso remoto e o emprego de utilitário que codifique o hash de senhas permitem barrar a possibilidade de obtenção de senhas por meio do acesso ao registro do sistema Windows NT. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1519Q628068 | Informática, Segurança da Informação, Técnico Judiciário, TRT 22a, FCCEm relação ao LDAP, é INCORRETO afirmar: ✂️ a) objectclasses do tipo ABSTRACT são utilizadas para definir o modelo básico de dados LDAP. ✂️ b) MUST são atributos obrigatórios quando uma objectclass é referenciada numa entrada na base ou quando existem heranças em outras objectclasses. ✂️ c) SUP são objetcclasses aditivas, que complementam as objectclasses STRUCTURAL. ✂️ d) MAY refere-se a atributos que são opcionais quando uma objectclass é referenciada na base. ✂️ e) STRUCTURAL são objectclasses básicas para cada objeto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1520Q622966 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN“________________ é qualquer programa que executa automaticamente, mostra ou baixa publicidade, vírus, trojan para o computador depois de instalado ou enquanto a aplicação é executada. Alguns programas _______________ são classificados também dessa forma, e neles os usuários têm a opção de pagar por uma versão registrada.” Assinale a alternativa que completa correta e sequencialmente a afirmação anterior. ✂️ a) Adware / shareware ✂️ b) Spyware / shareware ✂️ c) Shareware / spyware ✂️ d) Spyware / adware ✂️ e) Freeware / shareware Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1501Q625420 | Informática, Segurança da Informação, Técnico Judiciário, TRT 5a, FCCAlgumas ferramentas contribuem significativamente para a melhoria da segurança de uma rede. Considere: I. Não observa o tráfego que passa pela rede, seu uso volta-se à verificação de informações relativas aos eventos e registros de logs e sistema de arquivos (permissão, alteração etc.). São instalados em servidores para alertar e identificar ataques e tentativas de acesso indevido à própria máquina, sendo mais empregados nos casos em que a segurança está focada em informações contidas em um servidor e, os usuários não precisam ser monitorados. II. Monitora e analisa todo o tráfego no segmento da rede. Consiste em um conjunto de sensores que trabalha detectando atividades maliciosas na rede. São instalados em máquinas responsáveis por identificar ataques direcionados a toda a rede, monitorando o conteúdo dos pacotes ou do tráfego e seus detalhes como informações de cabeçalhos e protocolos. Tem como um dos objetivos principais detectar se alguém está tentando entrar no sistema ou se algum usuário legítimo está fazendo mau uso do mesmo. As descrições I e II referem-se, respectivamente, a ✂️ a) H-IDS e N-IDS. ✂️ b) H-firewall e N-firewall. ✂️ c) N-IDS e H-IDS. ✂️ d) log detection e sensor detection. ✂️ e) N -firewall e H-firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1502Q622620 | Informática, Segurança da Informação, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEAtualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir. O estabelecimento da política do sistema de gestão de segurança da informação (SGSI) é de responsabilidade da equipe de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1503Q621876 | Informática, Segurança da Informação, Analista em Ciência Pleno 1, MCT, CESPE CEBRASPEOs recursos de tecnologia da informação e comunicação (TIC) necessitam ser administrados por um conjunto de processos agrupados naturalmente para prover a informação que a empresa necessita para alcançar seus objetivos. Acerca da gestão no âmbito da TIC, julgue os itens a seguir. Na hipótese de ocorrência de incidentes de segurança da informação, entre outras medidas, os planos de contingência devem assegurar que apenas pessoas claramente identificadas e autorizadas tenham seu acesso permitido aos sistemas e dados reais e que a integridade dos controles e sistemas do negócio seja confirmada no menor tempo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1504Q646457 | Informática, Segurança da Informação, Analista Administrativo, DNIT, ESAFNa NBR ISO/IEC 27001:2006, uma ocorrência identifi cada de um estado de sistema, serviço ou rede, indicando uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação é um(a): ✂️ a) Evento de segurança da informação. ✂️ b) Incidente de segurança da informação. ✂️ c) Problema de segurança da informação. ✂️ d) Ocorrência de violação premeditada de segurança da informação. ✂️ e) Incidente identifi cado de segurança da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1505Q636997 | Informática, Segurança da Informação, Analista Administrativo, ANAC, CESPE CEBRASPECom relação à norma ISO 27001, julgue os itens a seguir. A norma em questão trata da definição de requisitos para um sistema de gestão de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1506Q645714 | Informática, Segurança da Informação, Certificação Interna, Banco do Brasil, CESPE CEBRASPEAcerca da política de segurança da informação de uma empresa, analise as asserções do seguinte enunciado. A política de segurança e as diretrizes, as normas e os procedimentos dela decorrentes, em uma empresa, devem ser simples e de fácil compreensão, porque estão alinhados com as estratégias de negócios da empresa, padrões e procedimentos. Assinale a opção correta a respeito desse enunciado. ✂️ a) As duas asserções são verdadeiras, e a segunda justifica a primeira. ✂️ b) As duas asserções são verdadeiras, mas a segunda não justifica a primeira. ✂️ c) A primeira asserção é falsa, e a segunda é verdadeira. ✂️ d) A primeira asserção é verdadeira, e a segunda é falsa. ✂️ e) Tanto a primeira asserção quanto a segunda são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1507Q624498 | Informática, Segurança da Informação, Analista do MPU, MPU, CESPE CEBRASPEA respeito de segurança da informação, julgue os itens subsequentes. Planos de continuidade do negócio devem ser atualizados em intervalos planejados e quando houver alterações significativas. A mudança de endereços das instalações físicas da empresa e dos seus números de telefone são fatores que não afetam o plano de continuidade do negócio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1508Q618636 | Informática, Segurança da Informação, Assistente de Saneamento, EMBASA, CESPE CEBRASPEQuanto à segurança em rede de computadores, julgue os itens de 71 a 79. Cavalo de troia é um software legítimo que o usuário utiliza normalmente, mas, ao mesmo tempo, executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1509Q626589 | Informática, Segurança da Informação, Analista Judiciário, Tribunal de Justiça nbsp ES, CESPE CEBRASPEAcerca do gerenciamento de segurança da informação, julgue os itens a seguir. A norma ISO/IEC 27002 foi elaborada como base para o processo de certificação de empresas que oferecem serviços de implantação de segurança da informação, garantindo-se, assim, no mercado competitivo, um padrão de serviços de segurança oferecido por especialistas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1510Q627621 | Informática, Segurança da Informação, Analista de Suporte, CONAB, FJPFEm relação à segurança da informação, switches, roteadores e pontes são interfaces de rede que impossibilitam a utilização de: ✂️ a) Worms; ✂️ b) Engenharia Social; ✂️ c) Antivirus ✂️ d) Negação de Serviço; ✂️ e) Sniffers. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1511Q610267 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESPE CEBRASPECom relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem. Uma vez estabelecidos mecanismos adequados para proteção física e lógica de determinado sistema, o fator humano deixa de ser uma preocupação, já que as ações dos usuários estarão controladas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1512Q555769 | Informática, Segurança da Informação, Técnico Judiciário, CNJ, CESPE CEBRASPEA respeito das ferramentas para uso da Internet, julgue os itens subsequentes. Com relação à segurança na Internet, os sistemas de detecção de intrusos consistem em ferramentas auxiliares, utilizadas para evitar que determinados programas verifiquem a existência de portas TCP abertas em um computador e venham a invadi-lo por intermédio delas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1513Q644354 | Informática, Segurança da Informação, Analista Judiciário, TRF 2a, FCCNo contexto dos fundamentos da criptologia: ✂️ a) de Vigenère é um exemplo válido de cifra, mas não ROT-13 e da Garrafa de Cerveja. ✂️ b) ROT-13 e da Garrafa de Cerveja, são exemplos válidos de cifras, mas não de Vigenère. ✂️ c) ROT-13 e de Vigenère são exemplos válidos de cifras, mas não da Garrafa de Cerveja. ✂️ d) de Vigenère e da Garrafa de Cerveja são exemplos válidos de cifras, mas não ROT-13. ✂️ e) ROT-13, de Vigenère e da Garrafa de Cerveja, são exemplos válidos de cifras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1514Q626202 | Informática, Segurança da Informação, Analista Judiciário, TRT 21a, CESPE CEBRASPEA respeito de ataques a redes de computadores, prevenção e tratamento de incidentes, julgue os itens subsecutivos. Responsabilidades e procedimentos de gestão devem ser estabelecidos para assegurar respostas rápidas, efetivas e ordenadas a incidente de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1515Q633381 | Informática, Segurança da Informação, Analista Judiciário, Tribunal de Justiça nbsp ES, CESPE CEBRASPEJulgue os itens que se seguem, relativos a segurança no âmbito das tecnologias da informação (TIs). O smurf é um exemplo de vírus de macro que, por meio de ping, envia mensagens de broadcast para todas as máquinas de uma rede, sobrecarregando ou indisponibilizando os serviços. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1516Q610881 | Informática, Segurança da Informação, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPEA segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens. O emprego de funções hash, que se baseiam no conceito de chaves públicas, permite assegurar a confidencialidade de uma mensagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1517Q631371 | Informática, Segurança da Informação, Analista de Sistemas, BNDES, CESGRANRIOPara antecipar e tratar ataques do tipo sniffers em uma rede, de modo a dificultar a captura do tráfego de um segmento de rede e reduzir o roubo de senhas de usuários, é possível construir defesas baseadas em ✂️ a) detecção das chamadas PABX para desconectar os modems que sofrearam captura de tráfegos. ✂️ b) utilização de SSL para proteger o servidor DNS da rede à qual o segmento está conectado. ✂️ c) desconexão das estações e dos switches que façam parte do segmento. ✂️ d) remontagem de pacotes invadidos refazendo-se o cabeçalho original. ✂️ e) utilização de uma infraestrutura de PKI que criptografe o tráfego interno. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1518Q613213 | Informática, Segurança da Informação, Analista de Suporte, PRODEPA PA, CESPE CEBRASPEA segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens. A proibição de acesso remoto e o emprego de utilitário que codifique o hash de senhas permitem barrar a possibilidade de obtenção de senhas por meio do acesso ao registro do sistema Windows NT. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1519Q628068 | Informática, Segurança da Informação, Técnico Judiciário, TRT 22a, FCCEm relação ao LDAP, é INCORRETO afirmar: ✂️ a) objectclasses do tipo ABSTRACT são utilizadas para definir o modelo básico de dados LDAP. ✂️ b) MUST são atributos obrigatórios quando uma objectclass é referenciada numa entrada na base ou quando existem heranças em outras objectclasses. ✂️ c) SUP são objetcclasses aditivas, que complementam as objectclasses STRUCTURAL. ✂️ d) MAY refere-se a atributos que são opcionais quando uma objectclass é referenciada na base. ✂️ e) STRUCTURAL são objectclasses básicas para cada objeto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1520Q622966 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN“________________ é qualquer programa que executa automaticamente, mostra ou baixa publicidade, vírus, trojan para o computador depois de instalado ou enquanto a aplicação é executada. Alguns programas _______________ são classificados também dessa forma, e neles os usuários têm a opção de pagar por uma versão registrada.” Assinale a alternativa que completa correta e sequencialmente a afirmação anterior. ✂️ a) Adware / shareware ✂️ b) Spyware / shareware ✂️ c) Shareware / spyware ✂️ d) Spyware / adware ✂️ e) Freeware / shareware Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro