Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1541Q641399 | Informática, Segurança da Informação, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPEO Banco ABC disponibiliza seus serviços exclusivamente por meio da Internet, 24 horas por dia, e está sujeito a ataques aos seus sistemas, que podem ser realizados por meio da própria Internet. Como qualquer empresa do sistema financeiro, o banco está sujeito a leis que garantem o sigilo bancário de seus clientes. Além disso, precisa garantir que os dados das transações financeiras realizadas pelos seus clientes cheguem aos seus sistemas sem alterações. Acerca desse cenário hipotético, julgue os itens seguintes. Entre as necessidades de segurança do Banco ABC, a integridade e a confidencialidade são as que podem ser comprometidas pelos ataques efetuados por meio da Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1542Q553857 | Informática, Segurança da Informação, Analista Legislativo, Assembléia Legislativa CE, CESPE CEBRASPEEm relação a segurança da informação e procedimentos de segurança, julgue os seguintes itens. O adware, tipo de firewall que implementa segurança de acesso às redes de computadores que fazem parte da Internet, evita que essas redes sejam invadidas indevidamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1543Q635034 | Informática, Segurança da Informação, Técnico Judiciário, Tribunal Regional Eleitoral Espírito Santo, CESPE CEBRASPEAcerca de segurança da informação e de sistemas de gestão de segurança da informação (SGSIs), julgue os próximos itens. As normas de segurança de TI determinam a realização de cópias de segurança, protegidas sempre por meio de encriptação, de todas as informações de usuários disponibilizadas na rede ou nos servidores cadastrados no SGSI da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1544Q633507 | Informática, Segurança da Informação, Pesquisador em Metrologia, INMETRO, CESPE CEBRASPEJulgue os itens a seguir, acerca de princípios de gerência de segurança em redes e sistemas de informação. A declaração de aplicabilidade dos controles de segurança de uma organização é usualmente efetuada após a elaboração de um plano de tratamento de riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1545Q639652 | Informática, Segurança da Informação, Analista de Serviços Administrativos, Companhia de Serviço de Água, VUNESPConsidere a seguinte afirmação referente a sistemas de informação: “informações sigilosas devem ser protegidas contra acessos não autorizados”. Tal afirmação está relacionada ao conceito de ✂️ a) autenticidade. ✂️ b) confiabilidade. ✂️ c) confidencialidade. ✂️ d) disponibilidade. ✂️ e) integridade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1546Q617941 | Informática, Segurança da Informação, Técnico, SERPRO, CESPE CEBRASPEA respeito de VPN, listas de acessos, criptografia e mecanismos de autenticação, julgue os próximos itens. O TACACS (terminal access controller access-control system) é um protocolo de autenticação remota usado para comunicação com servidores de autenticação. TACACS permite que um cliente remoto, sem necessidade de um servidor de acesso, se comunique com um servidor de autenticação para verificar se o usuário tem acesso à rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1547Q182234 | Informática, Segurança da Informação, Enfermeiro, TCE SE, FGVConsidere as seguintes escolhas que Maria fez para sua senha pessoal: ++TeleFoNE++ 10121978 Segredo#$&% Telefone=Mudo =SeGREdo! Dessas senhas, a mais fraca é a: ✂️ a) primeira; ✂️ b) segunda; ✂️ c) terceira; ✂️ d) quarta; ✂️ e) quinta. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1548Q633339 | Informática, Segurança da Informação, Analista de Sistemas, Metrô DF, IADESA política de segurança consiste em um conjunto formal de regras que devem ser seguidas pelos usuários dos recursos de tecnologia da informação (TI) de uma instituição. Com relação à política de segurança, assinale a alternativa correta. ✂️ a) Os procedimentos de recuperação da informação, em caso de sinistro, devem estar claramente definidos na política de segurança. ✂️ b) A elaboração da política de segurança deve se basear na norma para a gestão de segurança da informação NBR ISO/IEC 17025:2005. ✂️ c) A política de segurança deve ser mantida em sigilo, cabendo à alta direção da empresa sua elaboração, aprovação e guarda. ✂️ d) O documento que define a política de segurança deve deixar de fora todos os aspectos técnicos de implementação dos mecanismos de segurança. ✂️ e) Os direitos e as responsabilidades dos usuários e técnicos de TI estão fora do escopo da política de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1549Q645417 | Informática, Segurança da Informação, Analista Judiciário, Tribunal de Justiça nbsp ES, CESPE CEBRASPEAcerca do gerenciamento de segurança da informação, julgue os itens a seguir. O conceito de irretratabilidade refere-se à capacidade da equipe de gerenciamento de tecnologia da informação de contra-atacar caso haja tentativas de invasão, ataques de Ddos ou qualquer forma abusiva de acesso não autorizado ao ambiente computacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1550Q623704 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca de segurança, julgue os itens que se seguem. Se uma rede está conectada à Internet e tem servidores Windows Server 2003, o active directory substitui o domain name system (DNS) na tradução entre nomes e endereços IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1551Q633458 | Informática, Segurança da Informação, Técnico do Ministério Público, MPE AL, COPEVE UFALEm sistemas de computação as senhas são utilizadas para autenticar usuários e conceder-lhes privilégios. Pode-se dizer que uma senha eficiente deve possuir as seguintes características: ✂️ a) Deve ser longa e difícil de descobrir. ✂️ b) Usar letras maiúsculas, minúsculas e números. ✂️ c) Não usar nome de familiares e animal de estimação ✂️ d) Não deve ter string de números como CPF ou data de nascimento. ✂️ e) Todas as opções são verdadeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1552Q614771 | Informática, Segurança da Informação, Analista de Desenvolvimento Logístico, CEARÁPORTOS CE, CESPE CEBRASPEAcerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens que se seguem. Uma das propriedades fundamentais para uma função de hashing consiste em ser computacionalmente inviável que alguém possa gerar duas mensagens que resultem no mesmo valor de hash. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1553Q628085 | Informática, Segurança da Informação, Analista Judiciário, TJ PE, FCCUma pessoa mal intencionada tenta obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo-o a fornecê-las sob pretextos enganosos em um ataque via WEB do tipo ✂️ a) phishing scam. ✂️ b) adware. ✂️ c) slice and dice. ✂️ d) spyware. ✂️ e) hijack. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1554Q614800 | Informática, Segurança da Informação, Analista de Finanças e Controle AFC, CGU, ESAFAs tecnologias de detecção de intrusos são divididas em classes. Na classe do tipo Host Based ✂️ a) os IDSs são instalados em várias máquinas que são responsáveis por identificar ataques direcionados ao roteador. ✂️ b) os IDSs são instalados em várias máquinas que são responsáveis por identificar ataques direcionados ao firewall. ✂️ c) os IDSs são instalados em várias máquinas que são responsáveis por identificar ataques direcionados a toda a rede. ✂️ d) o IDS é basicamente um sniffer que captura pacotes de toda a rede e compara com uma base de assinaturas de ataques. ✂️ e) o IDS é instalado em um servidor para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1555Q641452 | Informática, Segurança da Informação, Analista Técnico Administrativo, Ministério da Saúde, CESPE CEBRASPENo que se refere a sistemas de detecção de intrusão e proteção contra software malicioso, julgue os itens subsequentes. O sniffers, que pode ser do tipo filtro de pacotes e do tipo proxy de aplicações, é um dispositivo que tem por objetivo aplicar uma política de segurança a determinado ponto de uma rede de computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1556Q622778 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESPE CEBRASPEEm segurança da informação, um risco é um evento ou uma condição incerta que pode causar algum dano a um sistema de informação ou até à própria organização como um todo. Com referência à avaliação de riscos, julgue os próximos itens. Em avaliação de riscos, os riscos podem ser analisados de acordo com sua probabilidade de acontecimento e com os possíveis impactos que eles podem causar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1557Q610245 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESPE CEBRASPECom relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem. Os algoritmos criptográficos simétricos são preferenciais para cifração de arquivos por serem usualmente mais eficientes, do ponto de vista computacional, que os assimétricos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1558Q554950 | Informática, Segurança da Informação, Técnico, Serviço Federal de Processamento de Dados, CESPE CEBRASPEA respeito de segurança da informação, julgue os próximos itens. O prazo máximo de restrição de acesso à informação ultrassecreta em poder dos órgãos e entidades públicas é de quinze anos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1559Q618723 | Informática, Segurança da Informação, Certificação Interna, Banco do Brasil, CESPE CEBRASPECom relação à classificação das informações no Banco do Brasil (BB), assinale a opção correta. ✂️ a) Informações sensíveis públicas são aquelas que podem ser divulgadas sem restrição ou por imposição legal que não expõe o BB a riscos. ✂️ b) Informações sensíveis críticas são as que devem ter suas propriedades preservadas para a continuidade dos negócios e objetivos do BB; divulgá-las indevidamente expõe a instituição a riscos elevados. ✂️ c) Informações não sensíveis restritas são aquelas que não podem ser divulgadas porque expõem o BB a riscos. ✂️ d) Informações sensíveis internas são aquelas que podem ser divulgadas sem restrição ou por imposição legal. ✂️ e) Informações sensíveis externas são aquelas que não podem ser divulgadas sem restrição ou por imposição legal. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1560Q645422 | Informática, Segurança da Informação, Programador, Prefeitura de Sapucaia do Sul RS, FUNDATECSobre classes e níveis de segurança definidos no “Orange Book” (DoD 5200.28 STD), afirma-se: I. Os sistemas classificados como Classe D representam o maior nível de segurança dentre os descritos pelo padrão, com especificação formal do projeto de segurança do software e consistência do modelo de segurança formalmente verificável. II. Se classificado no Nível C1 de segurança, o sistema identifica os usuários por login e senha, com permissões de acesso a recursos e dados. III. O Nível C2 de segurança tem como uma de suas características propriedades a autenticação com granularidade a nível de objeto, por módulo protegido, com suas operações rastreáveis via log. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) Apenas II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1541Q641399 | Informática, Segurança da Informação, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPEO Banco ABC disponibiliza seus serviços exclusivamente por meio da Internet, 24 horas por dia, e está sujeito a ataques aos seus sistemas, que podem ser realizados por meio da própria Internet. Como qualquer empresa do sistema financeiro, o banco está sujeito a leis que garantem o sigilo bancário de seus clientes. Além disso, precisa garantir que os dados das transações financeiras realizadas pelos seus clientes cheguem aos seus sistemas sem alterações. Acerca desse cenário hipotético, julgue os itens seguintes. Entre as necessidades de segurança do Banco ABC, a integridade e a confidencialidade são as que podem ser comprometidas pelos ataques efetuados por meio da Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1542Q553857 | Informática, Segurança da Informação, Analista Legislativo, Assembléia Legislativa CE, CESPE CEBRASPEEm relação a segurança da informação e procedimentos de segurança, julgue os seguintes itens. O adware, tipo de firewall que implementa segurança de acesso às redes de computadores que fazem parte da Internet, evita que essas redes sejam invadidas indevidamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1543Q635034 | Informática, Segurança da Informação, Técnico Judiciário, Tribunal Regional Eleitoral Espírito Santo, CESPE CEBRASPEAcerca de segurança da informação e de sistemas de gestão de segurança da informação (SGSIs), julgue os próximos itens. As normas de segurança de TI determinam a realização de cópias de segurança, protegidas sempre por meio de encriptação, de todas as informações de usuários disponibilizadas na rede ou nos servidores cadastrados no SGSI da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1544Q633507 | Informática, Segurança da Informação, Pesquisador em Metrologia, INMETRO, CESPE CEBRASPEJulgue os itens a seguir, acerca de princípios de gerência de segurança em redes e sistemas de informação. A declaração de aplicabilidade dos controles de segurança de uma organização é usualmente efetuada após a elaboração de um plano de tratamento de riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1545Q639652 | Informática, Segurança da Informação, Analista de Serviços Administrativos, Companhia de Serviço de Água, VUNESPConsidere a seguinte afirmação referente a sistemas de informação: “informações sigilosas devem ser protegidas contra acessos não autorizados”. Tal afirmação está relacionada ao conceito de ✂️ a) autenticidade. ✂️ b) confiabilidade. ✂️ c) confidencialidade. ✂️ d) disponibilidade. ✂️ e) integridade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1546Q617941 | Informática, Segurança da Informação, Técnico, SERPRO, CESPE CEBRASPEA respeito de VPN, listas de acessos, criptografia e mecanismos de autenticação, julgue os próximos itens. O TACACS (terminal access controller access-control system) é um protocolo de autenticação remota usado para comunicação com servidores de autenticação. TACACS permite que um cliente remoto, sem necessidade de um servidor de acesso, se comunique com um servidor de autenticação para verificar se o usuário tem acesso à rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1547Q182234 | Informática, Segurança da Informação, Enfermeiro, TCE SE, FGVConsidere as seguintes escolhas que Maria fez para sua senha pessoal: ++TeleFoNE++ 10121978 Segredo#$&% Telefone=Mudo =SeGREdo! Dessas senhas, a mais fraca é a: ✂️ a) primeira; ✂️ b) segunda; ✂️ c) terceira; ✂️ d) quarta; ✂️ e) quinta. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1548Q633339 | Informática, Segurança da Informação, Analista de Sistemas, Metrô DF, IADESA política de segurança consiste em um conjunto formal de regras que devem ser seguidas pelos usuários dos recursos de tecnologia da informação (TI) de uma instituição. Com relação à política de segurança, assinale a alternativa correta. ✂️ a) Os procedimentos de recuperação da informação, em caso de sinistro, devem estar claramente definidos na política de segurança. ✂️ b) A elaboração da política de segurança deve se basear na norma para a gestão de segurança da informação NBR ISO/IEC 17025:2005. ✂️ c) A política de segurança deve ser mantida em sigilo, cabendo à alta direção da empresa sua elaboração, aprovação e guarda. ✂️ d) O documento que define a política de segurança deve deixar de fora todos os aspectos técnicos de implementação dos mecanismos de segurança. ✂️ e) Os direitos e as responsabilidades dos usuários e técnicos de TI estão fora do escopo da política de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1549Q645417 | Informática, Segurança da Informação, Analista Judiciário, Tribunal de Justiça nbsp ES, CESPE CEBRASPEAcerca do gerenciamento de segurança da informação, julgue os itens a seguir. O conceito de irretratabilidade refere-se à capacidade da equipe de gerenciamento de tecnologia da informação de contra-atacar caso haja tentativas de invasão, ataques de Ddos ou qualquer forma abusiva de acesso não autorizado ao ambiente computacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1550Q623704 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca de segurança, julgue os itens que se seguem. Se uma rede está conectada à Internet e tem servidores Windows Server 2003, o active directory substitui o domain name system (DNS) na tradução entre nomes e endereços IP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1551Q633458 | Informática, Segurança da Informação, Técnico do Ministério Público, MPE AL, COPEVE UFALEm sistemas de computação as senhas são utilizadas para autenticar usuários e conceder-lhes privilégios. Pode-se dizer que uma senha eficiente deve possuir as seguintes características: ✂️ a) Deve ser longa e difícil de descobrir. ✂️ b) Usar letras maiúsculas, minúsculas e números. ✂️ c) Não usar nome de familiares e animal de estimação ✂️ d) Não deve ter string de números como CPF ou data de nascimento. ✂️ e) Todas as opções são verdadeiras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1552Q614771 | Informática, Segurança da Informação, Analista de Desenvolvimento Logístico, CEARÁPORTOS CE, CESPE CEBRASPEAcerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens que se seguem. Uma das propriedades fundamentais para uma função de hashing consiste em ser computacionalmente inviável que alguém possa gerar duas mensagens que resultem no mesmo valor de hash. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1553Q628085 | Informática, Segurança da Informação, Analista Judiciário, TJ PE, FCCUma pessoa mal intencionada tenta obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo-o a fornecê-las sob pretextos enganosos em um ataque via WEB do tipo ✂️ a) phishing scam. ✂️ b) adware. ✂️ c) slice and dice. ✂️ d) spyware. ✂️ e) hijack. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1554Q614800 | Informática, Segurança da Informação, Analista de Finanças e Controle AFC, CGU, ESAFAs tecnologias de detecção de intrusos são divididas em classes. Na classe do tipo Host Based ✂️ a) os IDSs são instalados em várias máquinas que são responsáveis por identificar ataques direcionados ao roteador. ✂️ b) os IDSs são instalados em várias máquinas que são responsáveis por identificar ataques direcionados ao firewall. ✂️ c) os IDSs são instalados em várias máquinas que são responsáveis por identificar ataques direcionados a toda a rede. ✂️ d) o IDS é basicamente um sniffer que captura pacotes de toda a rede e compara com uma base de assinaturas de ataques. ✂️ e) o IDS é instalado em um servidor para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1555Q641452 | Informática, Segurança da Informação, Analista Técnico Administrativo, Ministério da Saúde, CESPE CEBRASPENo que se refere a sistemas de detecção de intrusão e proteção contra software malicioso, julgue os itens subsequentes. O sniffers, que pode ser do tipo filtro de pacotes e do tipo proxy de aplicações, é um dispositivo que tem por objetivo aplicar uma política de segurança a determinado ponto de uma rede de computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1556Q622778 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESPE CEBRASPEEm segurança da informação, um risco é um evento ou uma condição incerta que pode causar algum dano a um sistema de informação ou até à própria organização como um todo. Com referência à avaliação de riscos, julgue os próximos itens. Em avaliação de riscos, os riscos podem ser analisados de acordo com sua probabilidade de acontecimento e com os possíveis impactos que eles podem causar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1557Q610245 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESPE CEBRASPECom relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem. Os algoritmos criptográficos simétricos são preferenciais para cifração de arquivos por serem usualmente mais eficientes, do ponto de vista computacional, que os assimétricos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1558Q554950 | Informática, Segurança da Informação, Técnico, Serviço Federal de Processamento de Dados, CESPE CEBRASPEA respeito de segurança da informação, julgue os próximos itens. O prazo máximo de restrição de acesso à informação ultrassecreta em poder dos órgãos e entidades públicas é de quinze anos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1559Q618723 | Informática, Segurança da Informação, Certificação Interna, Banco do Brasil, CESPE CEBRASPECom relação à classificação das informações no Banco do Brasil (BB), assinale a opção correta. ✂️ a) Informações sensíveis públicas são aquelas que podem ser divulgadas sem restrição ou por imposição legal que não expõe o BB a riscos. ✂️ b) Informações sensíveis críticas são as que devem ter suas propriedades preservadas para a continuidade dos negócios e objetivos do BB; divulgá-las indevidamente expõe a instituição a riscos elevados. ✂️ c) Informações não sensíveis restritas são aquelas que não podem ser divulgadas porque expõem o BB a riscos. ✂️ d) Informações sensíveis internas são aquelas que podem ser divulgadas sem restrição ou por imposição legal. ✂️ e) Informações sensíveis externas são aquelas que não podem ser divulgadas sem restrição ou por imposição legal. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1560Q645422 | Informática, Segurança da Informação, Programador, Prefeitura de Sapucaia do Sul RS, FUNDATECSobre classes e níveis de segurança definidos no “Orange Book” (DoD 5200.28 STD), afirma-se: I. Os sistemas classificados como Classe D representam o maior nível de segurança dentre os descritos pelo padrão, com especificação formal do projeto de segurança do software e consistência do modelo de segurança formalmente verificável. II. Se classificado no Nível C1 de segurança, o sistema identifica os usuários por login e senha, com permissões de acesso a recursos e dados. III. O Nível C2 de segurança tem como uma de suas características propriedades a autenticação com granularidade a nível de objeto, por módulo protegido, com suas operações rastreáveis via log. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) Apenas II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro