Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1641Q625849 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEAcerca dos dispositivos e mecanismos de segurança de redes e sistemas, julgue os itens seguintes. Buffer overflows são explorados unicamente via ataque proveniente da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1642Q620513 | Informática, Segurança da Informação, Tecnólogo, IF SC, IESESCom relação a Segurança em redes de computadores, analise as assertivas abaixo: I. A SSL (Secure Sockets Layer), originalmente desenvolvida pela Netscape, é um protocolo projetado para fornecer criptografia de dados e autenticação entre um cliente e um servidor Web. II. Os protocolos SSL e TLS não são limitados a aplicação na Web, eles podem ser usados de maneira semelhante para autenticação e criptografia de dados no acesso ao correio IMAP. III. O protocolo SSL é amplamente usado no comércio pela internet, sendo implementado em quase todos os browsers populares e servidores Web. IV. A camada SSL pode ser vista como uma camada que se situa entre a camada de aplicação e a camada de transporte. A sequência CORRETA é: ✂️ a) As assertivas I, II, III, IV são corretas. ✂️ b) Apenas as assertivas I, III, IV são corretas. ✂️ c) Apenas as assertivas II, III, IV são corretas. ✂️ d) Apenas as assertivas I e II são corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1643Q616437 | Informática, Segurança da Informação, Analista de Finanças e Controle AFC, STN, ESAFAnalise as seguintes afirmações relativas à Segurança da Informação: I. Em um sistema de chave pública, apenas as chaves de decodificação criptográfica precisam ser mantidas em segredo. Uma chave de decodificação criptográfica é normalmente denominada chave secreta ou chave privada. II. O uso do protocolo DHCP na rede interna de uma empresa é desaconselhável por fornecer IPs dinâmicos para as máquinas clientes, aumentando, assim, a possibilidade de ataque nas máquinas dos usuários. III. Em um sistema de chave pública, a chave de codificação criptográfica pode ser publicada. É normalmente denominada chave pública. Essa publicação torna-se possível porque não se pode chegar às chaves privadas a partir de suas correspondentes chaves públicas. IV. Em uma rede, o uso de hubs para a separação de redes em substituição aos switches tende a evitar a espionagem de barramentos com sniffers. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1644Q561659 | Informática, Segurança da Informação, Analista de Sistemas, TJ AC, CESPE CEBRASPECom relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes. Uma mensagem de phishing pode ser bloqueada por meio de filtros configuráveis em softwares de navegação como o Internet Explorer. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1645Q624463 | Informática, Segurança da Informação, Analista Judiciário, TRE TO, CESPE CEBRASPEAssinale a opção correta no que se refere a segurança de redes. ✂️ a) Sistemas de Detecção de Intrusão — IDS — baseados em host tipicamente são projetados para escutar o tráfego e analisá-lo para identificar ameaças, reconhecendo ataques e atividades maliciosas. ✂️ b) Um IDS baseado em rede detecta ataques direcionados a um host em particular, normalmente no host onde ele está sendo executado. ✂️ c) Algumas funções típicas desempenhadas por um IDS baseado em rede são a identificação de fragilidades da rede e o suporte à atividade de tratamento de eventos e à atividade forense computacional. ✂️ d) Os IDS que se baseiam em rede diferem dos que se baseiam em host por realizarem a detecção em tempo real. ✂️ e) Normalmente recomenda-se que o sensor de um IDS baseado em rede seja executado no mesmo host em que se executa o firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1646Q613809 | Informática, Segurança da InformaçãoPara aumentar o nível de segurança dos serviços de e-mail, um Analista decidiu bloquear os serviços IMAP e POP3 e liberar apenas o serviço IMAP sobre SSL. Para isso, ele deve liberar aos acessos pela Porta TCP de número ✂️ a) 443. ✂️ b) 587. ✂️ c) 465. ✂️ d) 563. ✂️ e) 993. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1647Q547779 | Informática, Segurança da InformaçãoA segurança da informação compreende um conjunto de regras e medidas que visam proteger a informação. Acerca desse assunto, marque a alternativa incorreta. ✂️ a) Ativo é tudo que tem valor para uma organização. ✂️ b) Ameaça é a causa potencial de um incidente indesejado e seus resultados. ✂️ c) Vulnerabilidade é a fragilidade de uma ameaça que pode ser explorado por um ativo. ✂️ d) Assinatura digital é um mecanismo que utiliza criptografia assimétrica (chave pública) para garantir a autenticidade e o não repúdio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1648Q562148 | Informática, Segurança da Informação, Especialista em Gestão de Telecomunicações, TELEBRAS, CESPE CEBRASPEA respeito de segurança da informação, julgue os itens subsecutivos. Uma das formas de manter o aparelho de telefone celular livre de vírus é deixar o bluetooth habilitado constantemente, para que ele possa identificar possíveis anexos maliciosos às mensagens recebidas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1649Q265957 | Informática, Segurança da Informação, Todos os Cargos, Bombeiro Militar DF, CESPE CEBRASPEJulgue os itens a seguir, relacionados a conceitos de sistema operacional, aplicativos e procedimentos de Internet e intranet e segurança da informação. Phishing é um programa utilizado para combater spyware, adware e keyloggers, entre outros programas espiões. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1650Q547903 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEO governo federal brasileiro vem tomando uma série de medidas que pouco a pouco estão definindo o arcabouço de uma legislação relativa à segurança dos sistemas de informação. Entre tais medidas, citam-se o Decreto n.º 3.505, de 13 de junho de 2000, que institui a Política de Segurança da Informação nos órgãos e entidades da administração pública federal, o Decreto n.º 3.587, de 5 de setembro de 2000, que estabelece normas para a Infra-Estrutura de Chaves Públicas do Poder Executivo Federal – ICP-Gov, e a Medida Provisória n.º 2.200, de 28 de junho de 2001, que institui a Infra- Estrutura de Chaves Públicas Brasileira – ICP-Brasil. Acerca dessa legislação, julgue os seguintes itens. O Decreto n.º 3.505/2000, entre outras providências, determina que não mais seja utilizado, em aplicações do governo federal, o protocolo de criptografia DES (data encryption standard), considerado obsoleto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1651Q641880 | Informática, Segurança da Informação, Pesquisador em Metrologia, INMETRO, CESPE CEBRASPEJulgue os itens a seguir, acerca de princípios de gerência de segurança em redes e sistemas de informação. Uma das principais funções de um auditor de tecnologia da informação (TI) é avaliar se as configurações dos sistemas computacionais implantadas pelos técnicos de TI da organização estão aderentes aos padrões de segurança estabelecidos pelo mercado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1652Q611425 | Informática, Segurança da InformaçãoO WPA2, uma evolução do WPA, foi desenvolvido com o objetivo de sanar os problemas do WPA, e, para essa finalidade, utiliza, dentre outras inovações, o ✂️ a) Temporal Key Integrity Protocol - TKIP. ✂️ b) Rivest Cipher 4 - RC4. ✂️ c) Counter Cipher Mode Protocol - CCMP. ✂️ d) Pairwise Transient Key - PTK de 512 bits. ✂️ e) Temporal MIC Key - TMK. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1653Q621969 | Informática, Segurança da Informação, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEAtualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir. A identificação de não-conformidades potenciais e suas causas é caracterizada como uma ação preventiva, segundo a norma NBR ISO/IEC 27001. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1654Q613527 | Informática, Segurança da InformaçãoJulgue os itens seguintes, relativos a mecanismos de segurança em um ambiente computacional. O registro de atividades gerado por programas e serviços de um computador não é visto como um mecanismo de segurança, já que está associado à análise forense. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1655Q622548 | Informática, Segurança da Informação, Analista do MPU, MPU, CESPE CEBRASPEJulgue os itens subsequentes, com relação a filtro de conteúdo web e prevenção à intrusão. Os filtros de conteúdo web trabalham com base em listas de negação criadas por cada empresa a partir de estatísticas de uso da Internet pelos seus usuários internos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1656Q632358 | Informática, Segurança da Informação, Analista, SERPRO, CESPE CEBRASPEJulgue o próximo item, referente a segurança física. O conceito de perímetro de segurança deriva de técnicas matemáticas formuladas a partir da teoria da informação, sendo utilizado para criação de áreas físicas para isolar as pessoas dos ativos de informação da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1657Q623933 | Informática, Segurança da Informação, Programador, SGA AC, CESPE CEBRASPECom relação a vírus de computador, julgue os itens subseqüentes. Diversos vírus de computador são capazes de realizar ações consideradas maliciosas em sistemas computacionais que não estejam devidamente protegidos contra os mesmos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1658Q551822 | Informática, Segurança da Informação, FUNRIOA Tecnologia de Identificação por Radiofrequência pode ser considerada uma evolução do sistema tradicional de códigos de barras, sendo correto afirmar que: 1) A antena, transceiver (com decodificador) e transponder não fazem parte dessa tecnologia. 2) Nessa tecnologia os códigos de barras unidirecionais são colocados nos produtos que contêm uma senha que pode ser rastreado por radiofrequência. 3) Essa tecnologia consiste basicamente em seis componentes físicos (equipamentos). Sobre essas afirmativas, pode-se dizer que: ✂️ a) Todas as afirmativas estão erradas. ✂️ b) Somente a afirmativa 1 está certa. ✂️ c) Somente as afirmativas 1 e 2 estão certas. ✂️ d) Somente a afirmativa 3 está certa. ✂️ e) Somente as afirmativas 2 e 3 estão certas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1659Q611142 | Informática, Segurança da Informação, Analista de Sistemas, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPEA segurança da informação é uma preocupação crescente das organizações. Muitos dos incidentes de segurança que ocorrem atualmente se devem à ligação dos sistemas de informação através de redes de comunicação. Acerca das principais vulnerabilidades e proteções tipicamente encontradas em redes que interconectam sistemas de informação, julgue os itens que se seguem. Um tipo de vulnerabilidade muito comum é a utilização de serviços (daemons) com versões desatualizadas que possuem exploits já identificados e documentados anteriormente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1660Q625938 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, SEFAZ CE, ESAFNo sentido de proteger os recursos de processamento de informações e as informações, é relevante aplicar mecanismos de segurança, bem como planos de contingência e de continuidade de negócios. Para este contexto é incorreto incorreta que ✂️ a) a política de backup compreende todos os recursos, infra-estrutura e procedimentos necessários à proteção das informações, indicando assim, a abordagem empregada (completa ou incremental) e a periodicidade, em função da importância da informação para os negócios da organização. ✂️ b) são procedimentos recomendados para proteger os meios de armazenamento para cópias de segurança (backups): efetuar o registro do conteúdo e data de atualização; manter cuidados com o local de armazenamento protegendo-o contra ameaças que envolvam água, por exemplo; e a manutenção de cópia remota com medida preventiva adicional. ✂️ c) a fragilidade do Sistema Operacional compromete a segurança de aplicativos, utilitários e arquivos. Sendo assim, ataques baseados em mapeamento – que compreendem a coleta de informações, tais como endereços IP (Internet Protocol), serviços e características próprias do Sistema Operacional oferecem maior probabilidade de ameaças com impactos à segurança da rede. ✂️ d) um plano de contingências compreende exclusivamente respostas imediatas a desastres, em torno de ações e medidas de segurança adequadas. Em particular, são considerados os seguintes passos: identificação e compreensão do problema, contenção de danos e a eliminação das causas. ✂️ e) uma política de backup e recuperação de bases de dados deve ser definida e testada, para assegurar contra-medidas adequadas de segurança. Os backups, especifi camente para bases de dados, devem ser feitos em vários níveis, em função da hierarquia de meios de armazenamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1641Q625849 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPEAcerca dos dispositivos e mecanismos de segurança de redes e sistemas, julgue os itens seguintes. Buffer overflows são explorados unicamente via ataque proveniente da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1642Q620513 | Informática, Segurança da Informação, Tecnólogo, IF SC, IESESCom relação a Segurança em redes de computadores, analise as assertivas abaixo: I. A SSL (Secure Sockets Layer), originalmente desenvolvida pela Netscape, é um protocolo projetado para fornecer criptografia de dados e autenticação entre um cliente e um servidor Web. II. Os protocolos SSL e TLS não são limitados a aplicação na Web, eles podem ser usados de maneira semelhante para autenticação e criptografia de dados no acesso ao correio IMAP. III. O protocolo SSL é amplamente usado no comércio pela internet, sendo implementado em quase todos os browsers populares e servidores Web. IV. A camada SSL pode ser vista como uma camada que se situa entre a camada de aplicação e a camada de transporte. A sequência CORRETA é: ✂️ a) As assertivas I, II, III, IV são corretas. ✂️ b) Apenas as assertivas I, III, IV são corretas. ✂️ c) Apenas as assertivas II, III, IV são corretas. ✂️ d) Apenas as assertivas I e II são corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1643Q616437 | Informática, Segurança da Informação, Analista de Finanças e Controle AFC, STN, ESAFAnalise as seguintes afirmações relativas à Segurança da Informação: I. Em um sistema de chave pública, apenas as chaves de decodificação criptográfica precisam ser mantidas em segredo. Uma chave de decodificação criptográfica é normalmente denominada chave secreta ou chave privada. II. O uso do protocolo DHCP na rede interna de uma empresa é desaconselhável por fornecer IPs dinâmicos para as máquinas clientes, aumentando, assim, a possibilidade de ataque nas máquinas dos usuários. III. Em um sistema de chave pública, a chave de codificação criptográfica pode ser publicada. É normalmente denominada chave pública. Essa publicação torna-se possível porque não se pode chegar às chaves privadas a partir de suas correspondentes chaves públicas. IV. Em uma rede, o uso de hubs para a separação de redes em substituição aos switches tende a evitar a espionagem de barramentos com sniffers. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1644Q561659 | Informática, Segurança da Informação, Analista de Sistemas, TJ AC, CESPE CEBRASPECom relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes. Uma mensagem de phishing pode ser bloqueada por meio de filtros configuráveis em softwares de navegação como o Internet Explorer. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1645Q624463 | Informática, Segurança da Informação, Analista Judiciário, TRE TO, CESPE CEBRASPEAssinale a opção correta no que se refere a segurança de redes. ✂️ a) Sistemas de Detecção de Intrusão — IDS — baseados em host tipicamente são projetados para escutar o tráfego e analisá-lo para identificar ameaças, reconhecendo ataques e atividades maliciosas. ✂️ b) Um IDS baseado em rede detecta ataques direcionados a um host em particular, normalmente no host onde ele está sendo executado. ✂️ c) Algumas funções típicas desempenhadas por um IDS baseado em rede são a identificação de fragilidades da rede e o suporte à atividade de tratamento de eventos e à atividade forense computacional. ✂️ d) Os IDS que se baseiam em rede diferem dos que se baseiam em host por realizarem a detecção em tempo real. ✂️ e) Normalmente recomenda-se que o sensor de um IDS baseado em rede seja executado no mesmo host em que se executa o firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1646Q613809 | Informática, Segurança da InformaçãoPara aumentar o nível de segurança dos serviços de e-mail, um Analista decidiu bloquear os serviços IMAP e POP3 e liberar apenas o serviço IMAP sobre SSL. Para isso, ele deve liberar aos acessos pela Porta TCP de número ✂️ a) 443. ✂️ b) 587. ✂️ c) 465. ✂️ d) 563. ✂️ e) 993. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1647Q547779 | Informática, Segurança da InformaçãoA segurança da informação compreende um conjunto de regras e medidas que visam proteger a informação. Acerca desse assunto, marque a alternativa incorreta. ✂️ a) Ativo é tudo que tem valor para uma organização. ✂️ b) Ameaça é a causa potencial de um incidente indesejado e seus resultados. ✂️ c) Vulnerabilidade é a fragilidade de uma ameaça que pode ser explorado por um ativo. ✂️ d) Assinatura digital é um mecanismo que utiliza criptografia assimétrica (chave pública) para garantir a autenticidade e o não repúdio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1648Q562148 | Informática, Segurança da Informação, Especialista em Gestão de Telecomunicações, TELEBRAS, CESPE CEBRASPEA respeito de segurança da informação, julgue os itens subsecutivos. Uma das formas de manter o aparelho de telefone celular livre de vírus é deixar o bluetooth habilitado constantemente, para que ele possa identificar possíveis anexos maliciosos às mensagens recebidas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1649Q265957 | Informática, Segurança da Informação, Todos os Cargos, Bombeiro Militar DF, CESPE CEBRASPEJulgue os itens a seguir, relacionados a conceitos de sistema operacional, aplicativos e procedimentos de Internet e intranet e segurança da informação. Phishing é um programa utilizado para combater spyware, adware e keyloggers, entre outros programas espiões. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1650Q547903 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEO governo federal brasileiro vem tomando uma série de medidas que pouco a pouco estão definindo o arcabouço de uma legislação relativa à segurança dos sistemas de informação. Entre tais medidas, citam-se o Decreto n.º 3.505, de 13 de junho de 2000, que institui a Política de Segurança da Informação nos órgãos e entidades da administração pública federal, o Decreto n.º 3.587, de 5 de setembro de 2000, que estabelece normas para a Infra-Estrutura de Chaves Públicas do Poder Executivo Federal – ICP-Gov, e a Medida Provisória n.º 2.200, de 28 de junho de 2001, que institui a Infra- Estrutura de Chaves Públicas Brasileira – ICP-Brasil. Acerca dessa legislação, julgue os seguintes itens. O Decreto n.º 3.505/2000, entre outras providências, determina que não mais seja utilizado, em aplicações do governo federal, o protocolo de criptografia DES (data encryption standard), considerado obsoleto. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1651Q641880 | Informática, Segurança da Informação, Pesquisador em Metrologia, INMETRO, CESPE CEBRASPEJulgue os itens a seguir, acerca de princípios de gerência de segurança em redes e sistemas de informação. Uma das principais funções de um auditor de tecnologia da informação (TI) é avaliar se as configurações dos sistemas computacionais implantadas pelos técnicos de TI da organização estão aderentes aos padrões de segurança estabelecidos pelo mercado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1652Q611425 | Informática, Segurança da InformaçãoO WPA2, uma evolução do WPA, foi desenvolvido com o objetivo de sanar os problemas do WPA, e, para essa finalidade, utiliza, dentre outras inovações, o ✂️ a) Temporal Key Integrity Protocol - TKIP. ✂️ b) Rivest Cipher 4 - RC4. ✂️ c) Counter Cipher Mode Protocol - CCMP. ✂️ d) Pairwise Transient Key - PTK de 512 bits. ✂️ e) Temporal MIC Key - TMK. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1653Q621969 | Informática, Segurança da Informação, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEAtualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir. A identificação de não-conformidades potenciais e suas causas é caracterizada como uma ação preventiva, segundo a norma NBR ISO/IEC 27001. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1654Q613527 | Informática, Segurança da InformaçãoJulgue os itens seguintes, relativos a mecanismos de segurança em um ambiente computacional. O registro de atividades gerado por programas e serviços de um computador não é visto como um mecanismo de segurança, já que está associado à análise forense. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1655Q622548 | Informática, Segurança da Informação, Analista do MPU, MPU, CESPE CEBRASPEJulgue os itens subsequentes, com relação a filtro de conteúdo web e prevenção à intrusão. Os filtros de conteúdo web trabalham com base em listas de negação criadas por cada empresa a partir de estatísticas de uso da Internet pelos seus usuários internos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1656Q632358 | Informática, Segurança da Informação, Analista, SERPRO, CESPE CEBRASPEJulgue o próximo item, referente a segurança física. O conceito de perímetro de segurança deriva de técnicas matemáticas formuladas a partir da teoria da informação, sendo utilizado para criação de áreas físicas para isolar as pessoas dos ativos de informação da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1657Q623933 | Informática, Segurança da Informação, Programador, SGA AC, CESPE CEBRASPECom relação a vírus de computador, julgue os itens subseqüentes. Diversos vírus de computador são capazes de realizar ações consideradas maliciosas em sistemas computacionais que não estejam devidamente protegidos contra os mesmos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1658Q551822 | Informática, Segurança da Informação, FUNRIOA Tecnologia de Identificação por Radiofrequência pode ser considerada uma evolução do sistema tradicional de códigos de barras, sendo correto afirmar que: 1) A antena, transceiver (com decodificador) e transponder não fazem parte dessa tecnologia. 2) Nessa tecnologia os códigos de barras unidirecionais são colocados nos produtos que contêm uma senha que pode ser rastreado por radiofrequência. 3) Essa tecnologia consiste basicamente em seis componentes físicos (equipamentos). Sobre essas afirmativas, pode-se dizer que: ✂️ a) Todas as afirmativas estão erradas. ✂️ b) Somente a afirmativa 1 está certa. ✂️ c) Somente as afirmativas 1 e 2 estão certas. ✂️ d) Somente a afirmativa 3 está certa. ✂️ e) Somente as afirmativas 2 e 3 estão certas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1659Q611142 | Informática, Segurança da Informação, Analista de Sistemas, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPEA segurança da informação é uma preocupação crescente das organizações. Muitos dos incidentes de segurança que ocorrem atualmente se devem à ligação dos sistemas de informação através de redes de comunicação. Acerca das principais vulnerabilidades e proteções tipicamente encontradas em redes que interconectam sistemas de informação, julgue os itens que se seguem. Um tipo de vulnerabilidade muito comum é a utilização de serviços (daemons) com versões desatualizadas que possuem exploits já identificados e documentados anteriormente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1660Q625938 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, SEFAZ CE, ESAFNo sentido de proteger os recursos de processamento de informações e as informações, é relevante aplicar mecanismos de segurança, bem como planos de contingência e de continuidade de negócios. Para este contexto é incorreto incorreta que ✂️ a) a política de backup compreende todos os recursos, infra-estrutura e procedimentos necessários à proteção das informações, indicando assim, a abordagem empregada (completa ou incremental) e a periodicidade, em função da importância da informação para os negócios da organização. ✂️ b) são procedimentos recomendados para proteger os meios de armazenamento para cópias de segurança (backups): efetuar o registro do conteúdo e data de atualização; manter cuidados com o local de armazenamento protegendo-o contra ameaças que envolvam água, por exemplo; e a manutenção de cópia remota com medida preventiva adicional. ✂️ c) a fragilidade do Sistema Operacional compromete a segurança de aplicativos, utilitários e arquivos. Sendo assim, ataques baseados em mapeamento – que compreendem a coleta de informações, tais como endereços IP (Internet Protocol), serviços e características próprias do Sistema Operacional oferecem maior probabilidade de ameaças com impactos à segurança da rede. ✂️ d) um plano de contingências compreende exclusivamente respostas imediatas a desastres, em torno de ações e medidas de segurança adequadas. Em particular, são considerados os seguintes passos: identificação e compreensão do problema, contenção de danos e a eliminação das causas. ✂️ e) uma política de backup e recuperação de bases de dados deve ser definida e testada, para assegurar contra-medidas adequadas de segurança. Os backups, especifi camente para bases de dados, devem ser feitos em vários níveis, em função da hierarquia de meios de armazenamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro