Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1601Q640900 | Informática, Segurança da Informação, Analista Judiciário, Tribunal de Justiça nbsp PE, FCCUm nível apropriado de proteção das informações, para definir as necessidades de medidas especiais de manipulação, deve ser assegurado pelo processo: ✂️ a) elaboração de termo de compromisso. ✂️ b) elaboração de plano de contingência. ✂️ c) classificação das informações. ✂️ d) classificação das medidas de segurança. ✂️ e) definição dos níveis de responsabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1602Q619983 | Informática, Segurança da Informação, Analista de Informática, MPU, CESPE CEBRASPEJulgue os próximos itens, relativos à segurança da informação. Em processos de autenticação de mensagens, um digest MDC (modification detection code) utiliza uma função hash sem chaves. Se for assinado, o digest permite verificar a integridade de mensagem, além de sua autenticação, e não repúdio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1603Q638674 | Informática, Segurança da Informação, Analista de Gestão Corporativa, Empresa Brasileira de Hemoderivados e Biotecnologia, CESPE CEBRASPEAcerca de segurança da informação, julgue os próximos itens. Os planos de continuidade de negócios devem ser mantidos atualizados e garantir que as informações sejam classificadas de acordo com seu grau de sigilo preconizado pela política de classificação das informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1604Q164661 | Informática, Segurança da Informação, Auditor Fiscal, SEFAZ BA, FCC, 2019Uma vulnerabilidade existente no computador de um funcionário fez com que ele recebesse automaticamente, por meio da rede, um malware que passou a consumir grande quantidade de recursos, deixando o computador lento. Esse malware passou a enviar cópia de si mesmo para outras pessoas e a participar de um ataque de negação de serviço com objetivo de tirar o site do ar. As características descritas permitem concluir que o malware recebido pelo funcionário pode ser um ✂️ a) ransomware ou um vírus. ✂️ b) trojan ou um backdoor. ✂️ c) worm ou um dot. ✂️ d) vírus ou um rootkit. ✂️ e) spyware ou um cavalo de troia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1605Q633975 | Informática, Segurança da Informação, Analista em Geociências, CPRM, CESPE CEBRASPECom referência à prevenção e ao tratamento de incidentes, julgue os itens subsecutivos. Na condução do processo de resposta, é necessário realizar a geração e manutenção sistemática de registros de todo o processo de coleta e manipulação de evidências, juntamente com as informações para verificação da integridade do processo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1606Q613759 | Informática, Segurança da Informação, Tecnologista Pleno 2, Ministério da Ciência e Tecnologia, CESPE CEBRASPEJulgue os itens seguintes, relativos à segurança de sistemas de informação. O objetivo fundamental de um plano de contingenciamento é prever contramedidas a ataques de hackers, vírus e vermes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1607Q615299 | Informática, Segurança da Informação, Analista de Sistemas, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPEA segurança da informação é uma preocupação crescente das organizações. Muitos dos incidentes de segurança que ocorrem atualmente se devem à ligação dos sistemas de informação através de redes de comunicação. Acerca das principais vulnerabilidades e proteções tipicamente encontradas em redes que interconectam sistemas de informação, julgue os itens que se seguem. Para garantir que um ambiente de rede esteja livre da ação de vírus de computador, basta que não se utilize nenhuma das versões do sistema operacional Windows, uma vez que esse é o único sistema operacional de rede que possui esse tipo de vulnerabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1608Q617147 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPECom respeito à segurança da informação, julgue os itens que se seguem. Uma das principais medidas para se proteger uma rede de computadores é o estabelecimento de um perímetro de segurança, que pode incluir roteadores de borda, firewalls, sistemas de detecção ou prevenção de intrusão, servidores de VPN, proxies, zonas desmilitarizadas e subredes filtradas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1609Q645323 | Informática, Segurança da Informação, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens a seguir, relativos à segurança da informação. A ocorrência de quebra de segurança restringe-se à ação ou omissão estritamente intencional que resulte no comprometimento da segurança da informação e das comunicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1610Q615386 | Informática, Segurança da Informação, Analista, MPU, ESAFAnalise as seguintes afirmações relativas à segurança de redes de computadores. I. Uma zona desmilitarizada (DMZ) é uma sub-rede situada na rede interna onde são instalados os IDSs. II. Na configuração de um Firewall o tipo mais direto da filtragem de pacotes permite controlar a transferência de dados de acordo com as portas de sessão e aplicação que estão sendo usadas para transferir os dados. III. O DoS é uma forma de ataque na qual o atacante se faz passar por um host confiável, forjando seu IP. IV. Na filtragem de pacotes com informação de estado deixam-se que os pacotes UDP de entrada passem somente se eles forem respostas a pacotes UDP de saída que tenham sido detectados. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1611Q640497 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESPE CEBRASPEAcerca de interoperabilidade de dados, julgue os itens subsecutivos. O aumento da interoperabilidade semântica de determinada plataforma computacional reduz as chances de preservação digital de um documento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1612Q611368 | Informática, Segurança da InformaçãoComo consequência das recentes notícias de vazamento de informação, as entidades públicas federais brasileiras foram informadas de que passarão a fazer uso da infraestrutura de email do Serviço de Processamento de Dados (SERPRO). Grandes volumes de informação estratégica trafegam em sistemas de email. Tendo essas informações como referência inicial e considerando aspectos relacionados ao tema, assinale a opção correta. ✂️ a) Os sistemas de email global, como Hotmail e Gmail, dão sempre a garantia de disponibilidade das informações aos seus usuários e também poderiam ser utilizados para trafegar informações estratégicas. ✂️ b) Autenticidade, confidencialidade, não repúdio e integridade das informações trocadas podem ser atributos atingidos tecnicamente com os usuários fazendo uso de certificação digital para assinar digitalmente e cifrar as mensagens de email trocadas. ✂️ c) Para o envio de uma mensagem cifrada a um destinatário de email, o usuário local precisa ter conhecimento da chave privada do usuário destinatário. ✂️ d) A mensagem assinada digitalmente faz uso da chave pública do usuário originador da mensagem. ✂️ e) O atributo de não repúdio de uma mensagem enviada fica garantido pelo fato de o usuário ter conhecimento e fazer uso de sua chave pública para assinar a mensagem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1613Q559414 | Informática, Segurança da Informação, Analista Judiciário, CNJ, CESPE CEBRASPEAcerca de segurança da informação, julgue os itens que se seguem. A implantação de controle de acesso a dados eletrônicos e a programas de computador é insuficiente para garantir o sigilo de informações de uma corporação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1614Q621926 | Informática, Segurança da Informação, Analista Judiciário, TJ CE, CESPE CEBRASPEA respeito de replicação de dados, assinale a opção correta. ✂️ a) Devido à complexidade da estrutura exigida na montagem de um ambiente de replicação, o sistema gerenciador de banco de dados não consegue manter a transparência de replicação juntamente com a independência de dados. ✂️ b) Com o objetivo de garantir a consistência dos dados, a replicação torna inativos os sítios envolvidos na replicação quando há falha de um deles. ✂️ c) À medida que a quantidade de aplicativos que executem operações de atualização de dados no banco forem aumentando, torna-se necessário aumentar também o número de réplicas destes dados. ✂️ d) Com relação à segurança, é mais fácil manter o controle de acesso aos dados em um ambiente centralizado do que em um ambiente de replicação. ✂️ e) A transferência, para a aplicação, da seleção da cópia de dados a ser acessada exige mais esforço dos sistemas gerenciadores de bancos de dados distribuídos, na realização do gerenciamento das transações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1615Q638612 | Informática, Segurança da Informação, Analista Judiciário, TRT 18a, FCCA gestão de mudanças e a segregação de funções são controles, dentre outros, que objetivam ✂️ a) manter a integridade e a disponibilidade da informação e dos recursos de processamento. ✂️ b) assegurar que funcionários, fornecedores e terceiros estejam conscientes das ameaças para reduzir o risco de erro humano. ✂️ c) garantir a operação segura e correta dos recursos de processamento da informação. ✂️ d) detectar atividades não autorizadas de processamento da informação. ✂️ e) assegurar acesso de usuário autorizado e prevenir acesso não autorizado a sistemas de informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1616Q632216 | Informática, Segurança da Informação, Analista do Ministério Público, MPE AL, COPEVE UFALO decreto de caráter federal, relacionado à segurança da informação, que dispõe sobre a salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado, no âmbito da Administração Pública Federal, e dá outras providências é o decreto nº ✂️ a) 4.553, de 27 de dezembro de 2002. ✂️ b) 3.505, de 13 de junho de 2000. ✂️ c) 4.376, de 13 de setembro de 2002. ✂️ d) 2.556, de 20 de abril de 1998. ✂️ e) 6.605, de 14 de outubro de 2008. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1617Q645020 | Informática, Segurança da Informação, Supervisor de Pesquisas, IBGE, CESGRANRIONa gestão de segurança da informação, o desenvolvimento e a implantação dos planos para proteger os processos críticos contra efeitos de falhas ou desastres significativos e, se for o caso, assegurar a sua retomada em tempo hábil fazem parte da gestão de ✂️ a) incidentes de segurança ✂️ b) continuidade do negócio ✂️ c) ativos ✂️ d) segurança em recursos humanos ✂️ e) segurança física Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1618Q627139 | Informática, Segurança da Informação, Analista de Sistemas, TJ MG, FUNDEP UFMGCom relação aos métodos de ataque a sistemas de computador, é INCORRETO afirmar que ✂️ a) backdoor é um programa que invade sistemas e cria pontos de entrada aos mesmos. ✂️ b) sniffer é um programa que pesquisa dados em pacotes de dados enviados pela Internet. ✂️ c) spoofing é um site ou endereço de e-mail falso para obter dados do usuário. ✂️ d) worm é um programa desenhado para obter pequenas quantidades de dinheiro de diversas contas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1619Q623835 | Informática, Segurança da Informação, Tecnologista, CTI, CESPE CEBRASPECom base nos conceitos de honeynets e honeypots, julgue os itens seguintes. Os honeypots de pesquisa são aqueles que aumentam a segurança de uma organização específica e ajudam a mitigar riscos. Usualmente possuem as mesmas configurações que o ambiente de trabalho da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1620Q615267 | Informática, Segurança da Informação, Professor de Classe A, SGA DF, CESPE CEBRASPEAcerca da proteção e da segurança de dados em redes locais, julgue os itens subseqüentes. O não-repúdio é um mecanismo que garante a identificação unívoca de uma mensagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1601Q640900 | Informática, Segurança da Informação, Analista Judiciário, Tribunal de Justiça nbsp PE, FCCUm nível apropriado de proteção das informações, para definir as necessidades de medidas especiais de manipulação, deve ser assegurado pelo processo: ✂️ a) elaboração de termo de compromisso. ✂️ b) elaboração de plano de contingência. ✂️ c) classificação das informações. ✂️ d) classificação das medidas de segurança. ✂️ e) definição dos níveis de responsabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1602Q619983 | Informática, Segurança da Informação, Analista de Informática, MPU, CESPE CEBRASPEJulgue os próximos itens, relativos à segurança da informação. Em processos de autenticação de mensagens, um digest MDC (modification detection code) utiliza uma função hash sem chaves. Se for assinado, o digest permite verificar a integridade de mensagem, além de sua autenticação, e não repúdio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1603Q638674 | Informática, Segurança da Informação, Analista de Gestão Corporativa, Empresa Brasileira de Hemoderivados e Biotecnologia, CESPE CEBRASPEAcerca de segurança da informação, julgue os próximos itens. Os planos de continuidade de negócios devem ser mantidos atualizados e garantir que as informações sejam classificadas de acordo com seu grau de sigilo preconizado pela política de classificação das informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1604Q164661 | Informática, Segurança da Informação, Auditor Fiscal, SEFAZ BA, FCC, 2019Uma vulnerabilidade existente no computador de um funcionário fez com que ele recebesse automaticamente, por meio da rede, um malware que passou a consumir grande quantidade de recursos, deixando o computador lento. Esse malware passou a enviar cópia de si mesmo para outras pessoas e a participar de um ataque de negação de serviço com objetivo de tirar o site do ar. As características descritas permitem concluir que o malware recebido pelo funcionário pode ser um ✂️ a) ransomware ou um vírus. ✂️ b) trojan ou um backdoor. ✂️ c) worm ou um dot. ✂️ d) vírus ou um rootkit. ✂️ e) spyware ou um cavalo de troia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1605Q633975 | Informática, Segurança da Informação, Analista em Geociências, CPRM, CESPE CEBRASPECom referência à prevenção e ao tratamento de incidentes, julgue os itens subsecutivos. Na condução do processo de resposta, é necessário realizar a geração e manutenção sistemática de registros de todo o processo de coleta e manipulação de evidências, juntamente com as informações para verificação da integridade do processo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1606Q613759 | Informática, Segurança da Informação, Tecnologista Pleno 2, Ministério da Ciência e Tecnologia, CESPE CEBRASPEJulgue os itens seguintes, relativos à segurança de sistemas de informação. O objetivo fundamental de um plano de contingenciamento é prever contramedidas a ataques de hackers, vírus e vermes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1607Q615299 | Informática, Segurança da Informação, Analista de Sistemas, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPEA segurança da informação é uma preocupação crescente das organizações. Muitos dos incidentes de segurança que ocorrem atualmente se devem à ligação dos sistemas de informação através de redes de comunicação. Acerca das principais vulnerabilidades e proteções tipicamente encontradas em redes que interconectam sistemas de informação, julgue os itens que se seguem. Para garantir que um ambiente de rede esteja livre da ação de vírus de computador, basta que não se utilize nenhuma das versões do sistema operacional Windows, uma vez que esse é o único sistema operacional de rede que possui esse tipo de vulnerabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1608Q617147 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPECom respeito à segurança da informação, julgue os itens que se seguem. Uma das principais medidas para se proteger uma rede de computadores é o estabelecimento de um perímetro de segurança, que pode incluir roteadores de borda, firewalls, sistemas de detecção ou prevenção de intrusão, servidores de VPN, proxies, zonas desmilitarizadas e subredes filtradas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1609Q645323 | Informática, Segurança da Informação, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPEJulgue os itens a seguir, relativos à segurança da informação. A ocorrência de quebra de segurança restringe-se à ação ou omissão estritamente intencional que resulte no comprometimento da segurança da informação e das comunicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1610Q615386 | Informática, Segurança da Informação, Analista, MPU, ESAFAnalise as seguintes afirmações relativas à segurança de redes de computadores. I. Uma zona desmilitarizada (DMZ) é uma sub-rede situada na rede interna onde são instalados os IDSs. II. Na configuração de um Firewall o tipo mais direto da filtragem de pacotes permite controlar a transferência de dados de acordo com as portas de sessão e aplicação que estão sendo usadas para transferir os dados. III. O DoS é uma forma de ataque na qual o atacante se faz passar por um host confiável, forjando seu IP. IV. Na filtragem de pacotes com informação de estado deixam-se que os pacotes UDP de entrada passem somente se eles forem respostas a pacotes UDP de saída que tenham sido detectados. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1611Q640497 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESPE CEBRASPEAcerca de interoperabilidade de dados, julgue os itens subsecutivos. O aumento da interoperabilidade semântica de determinada plataforma computacional reduz as chances de preservação digital de um documento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1612Q611368 | Informática, Segurança da InformaçãoComo consequência das recentes notícias de vazamento de informação, as entidades públicas federais brasileiras foram informadas de que passarão a fazer uso da infraestrutura de email do Serviço de Processamento de Dados (SERPRO). Grandes volumes de informação estratégica trafegam em sistemas de email. Tendo essas informações como referência inicial e considerando aspectos relacionados ao tema, assinale a opção correta. ✂️ a) Os sistemas de email global, como Hotmail e Gmail, dão sempre a garantia de disponibilidade das informações aos seus usuários e também poderiam ser utilizados para trafegar informações estratégicas. ✂️ b) Autenticidade, confidencialidade, não repúdio e integridade das informações trocadas podem ser atributos atingidos tecnicamente com os usuários fazendo uso de certificação digital para assinar digitalmente e cifrar as mensagens de email trocadas. ✂️ c) Para o envio de uma mensagem cifrada a um destinatário de email, o usuário local precisa ter conhecimento da chave privada do usuário destinatário. ✂️ d) A mensagem assinada digitalmente faz uso da chave pública do usuário originador da mensagem. ✂️ e) O atributo de não repúdio de uma mensagem enviada fica garantido pelo fato de o usuário ter conhecimento e fazer uso de sua chave pública para assinar a mensagem. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1613Q559414 | Informática, Segurança da Informação, Analista Judiciário, CNJ, CESPE CEBRASPEAcerca de segurança da informação, julgue os itens que se seguem. A implantação de controle de acesso a dados eletrônicos e a programas de computador é insuficiente para garantir o sigilo de informações de uma corporação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1614Q621926 | Informática, Segurança da Informação, Analista Judiciário, TJ CE, CESPE CEBRASPEA respeito de replicação de dados, assinale a opção correta. ✂️ a) Devido à complexidade da estrutura exigida na montagem de um ambiente de replicação, o sistema gerenciador de banco de dados não consegue manter a transparência de replicação juntamente com a independência de dados. ✂️ b) Com o objetivo de garantir a consistência dos dados, a replicação torna inativos os sítios envolvidos na replicação quando há falha de um deles. ✂️ c) À medida que a quantidade de aplicativos que executem operações de atualização de dados no banco forem aumentando, torna-se necessário aumentar também o número de réplicas destes dados. ✂️ d) Com relação à segurança, é mais fácil manter o controle de acesso aos dados em um ambiente centralizado do que em um ambiente de replicação. ✂️ e) A transferência, para a aplicação, da seleção da cópia de dados a ser acessada exige mais esforço dos sistemas gerenciadores de bancos de dados distribuídos, na realização do gerenciamento das transações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1615Q638612 | Informática, Segurança da Informação, Analista Judiciário, TRT 18a, FCCA gestão de mudanças e a segregação de funções são controles, dentre outros, que objetivam ✂️ a) manter a integridade e a disponibilidade da informação e dos recursos de processamento. ✂️ b) assegurar que funcionários, fornecedores e terceiros estejam conscientes das ameaças para reduzir o risco de erro humano. ✂️ c) garantir a operação segura e correta dos recursos de processamento da informação. ✂️ d) detectar atividades não autorizadas de processamento da informação. ✂️ e) assegurar acesso de usuário autorizado e prevenir acesso não autorizado a sistemas de informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1616Q632216 | Informática, Segurança da Informação, Analista do Ministério Público, MPE AL, COPEVE UFALO decreto de caráter federal, relacionado à segurança da informação, que dispõe sobre a salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado, no âmbito da Administração Pública Federal, e dá outras providências é o decreto nº ✂️ a) 4.553, de 27 de dezembro de 2002. ✂️ b) 3.505, de 13 de junho de 2000. ✂️ c) 4.376, de 13 de setembro de 2002. ✂️ d) 2.556, de 20 de abril de 1998. ✂️ e) 6.605, de 14 de outubro de 2008. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1617Q645020 | Informática, Segurança da Informação, Supervisor de Pesquisas, IBGE, CESGRANRIONa gestão de segurança da informação, o desenvolvimento e a implantação dos planos para proteger os processos críticos contra efeitos de falhas ou desastres significativos e, se for o caso, assegurar a sua retomada em tempo hábil fazem parte da gestão de ✂️ a) incidentes de segurança ✂️ b) continuidade do negócio ✂️ c) ativos ✂️ d) segurança em recursos humanos ✂️ e) segurança física Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1618Q627139 | Informática, Segurança da Informação, Analista de Sistemas, TJ MG, FUNDEP UFMGCom relação aos métodos de ataque a sistemas de computador, é INCORRETO afirmar que ✂️ a) backdoor é um programa que invade sistemas e cria pontos de entrada aos mesmos. ✂️ b) sniffer é um programa que pesquisa dados em pacotes de dados enviados pela Internet. ✂️ c) spoofing é um site ou endereço de e-mail falso para obter dados do usuário. ✂️ d) worm é um programa desenhado para obter pequenas quantidades de dinheiro de diversas contas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1619Q623835 | Informática, Segurança da Informação, Tecnologista, CTI, CESPE CEBRASPECom base nos conceitos de honeynets e honeypots, julgue os itens seguintes. Os honeypots de pesquisa são aqueles que aumentam a segurança de uma organização específica e ajudam a mitigar riscos. Usualmente possuem as mesmas configurações que o ambiente de trabalho da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1620Q615267 | Informática, Segurança da Informação, Professor de Classe A, SGA DF, CESPE CEBRASPEAcerca da proteção e da segurança de dados em redes locais, julgue os itens subseqüentes. O não-repúdio é um mecanismo que garante a identificação unívoca de uma mensagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro