Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 221Q641790 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIOSegundo a Norma ISO 27002:2005, convém que a proteção contra códigos maliciosos seja baseada em softwares de detecção de códigos maliciosos e reparo, na conscientização da segurança da informação, no controle de acesso adequado e nos controles de gerenciamento de mudanças. Para isso, essa norma prescreve que várias diretrizes sejam consideradas, sendo uma delas ✂️ a) estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, sejam de redes externas, ou de qualquer outro meio, indicando quais medidas preventivas devem ser adotadas. ✂️ b) estabelecer uma política formal de busca e apreensão do software utilizado sem a licença apropriada. ✂️ c) conduzir análises críticas regulares dos softwares e dados dos sistemas que suportam processos críticos de negócio; convém que quaisquer arquivos não aprovados ou com atualização não autorizada sejam formalmente descartados. ✂️ d) auditar, inopinadamente, a existência de códigos maliciosos nos arquivos em mídias eletrônicas, bem como nos arquivos transmitidos através de redes. ✂️ e) verificar, in loco, nos computadores pessoais e nos servidores de correio eletrônico, logo depois da sua instalação, a existência de software malicioso em qualquer arquivo recebido através de correio eletrônico ou importado (download). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 222Q549636 | Informática, Segurança da Informação, Tecnologista Classe, ABIN, CESPE CEBRASPECom relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68. O termo DMZ (demilitarized zone) é normalmente empregado para designar uma pequena rede, geralmente contendo um servidor web, situada entre a rede interna da organização e a rede pública. O tráfego para essa zona é controlado por meio de firewalls de forma a permitir que qualquer usuário externo tenha acesso à DMZ (serviço web), mas não à rede interna, e que usuários internos possam ter acesso à Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 223Q42340 | Informática, Segurança da Informação, Analista Técnico de Gestão Ambiental, FATMA, FEPESEIdentifique as afirmativas corretas a respeito da Certificação digital. 1. A operação de emissão do certificado envolve duas entidades: Autoridade responsável (AR) e Autoridade correspondente (AC). 2. É um documento eletrônico, assinado digitalmente por uma terceira parte confiável, que associa uma pessoa ou entidade a uma chave pública. 3. Um certificado digital normalmente apresenta as seguintes informações de seu titular: nome da pessoa ou entidade a ser associada à chave pública, período de validade do certificado, chave pública, nome e assinatura da entidade que assinou o certificado e número de série. Assinale a alternativa que indica todas as alternativas corretas. ✂️ a) É correta apenas a afirmativa 1. ✂️ b) É correta apenas a afirmativa 2. ✂️ c) São corretas apenas as afirmativas 1 e 2. ✂️ d) São corretas apenas as afirmativas 2 e 3. ✂️ e) São corretas as afirmativas 1, 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 224Q644723 | Informática, Segurança da Informação, Analista de Finanças e Controle, CGU, ESAFEm termos das questões relacionadas à política de segurança e auditoria é correto afirmar que ✂️ a) o âmbito da auditoria compreende aspectos tais como o objeto a ser fiscalizado, período e natureza da auditoria, por exemplo, operacional e financeira. ✂️ b) a norma NBR ISO IEC 17799 não define regras para a gestão da continuidade do negócio, com a finalidade de evitar interrupções e proteger processos críticos nas organizações. ✂️ c) o Decreto n. 3.505, de 13.06.2000, que institui a Política de Segurança da Informação nos órgãos e entidades da Administração Pública Federal, tem como um de seus pressupostos garantir ao Estado o direito de acesso a qualquer informação que for de seu interesse. ✂️ d) a política de segurança deve ser flexível e viável a longo prazo. Todavia, não pode ser definida de modo independente de software e hardware específicos. ✂️ e) a auditoria da Segurança da Informação faz parte da auditoria da Tecnologia da Informação e engloba a avaliação da política de segurança, de controles de aspectos de segurança institucional globais (lógico, físico e ambiental) e de planos de contingência e continuidade dos serviços. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 225Q52730 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Durante uma investigação de um incidente de segurança, constatou-se que o seguinte código estava embutido em um determinado website: Considere as afirmações abaixo sobre esse código. I - Trata-se de ataque no qual se pretende modificar a configuração dos servidores de nomes de um dispositivo. II - É um ataque que disponibiliza a configuração dos servidores de nomes utilizados pelo website. III - Trata-se de um ataque do tipo Cross-Site Request Forgery (CSRF). IV - É um ataque que pretende sobrecarregar o sistema com dados aleatórios para ter acesso a dados da memória de um servidor web. V - Trata-se de uma requisição que informa ao website qual a configuração de resolução de nomes utilizada pelo usuário. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas IV. ✂️ c) Apenas V. ✂️ d) Apenas I e III. ✂️ e) Apenas II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 226Q858434 | Informática, Segurança da Informação, Prefeitura de Capim PB Técnico em Informática, FACET Concursos, 2020Dentre as diversas pragas virtuais, uma delas se chama Keylogger. Assinale a alternativa que descreve um funcionamento desta praga: ✂️ a) Lê a lista de contatos da vítima e envia e-mails para infectar outros computadores. ✂️ b) Infecta uma região específica do disco rígido para dificultar sua detecção por software antivírus. ✂️ c) Registra o que a vítima digita no teclado e envia para o atacante. ✂️ d) Exibe constantemente anúncios no computador da vítima. ✂️ e) Espiona o histórico de navegação da vítima. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 227Q43927 | Informática, Segurança da Informação, Técnico Judiciário, TRF DF, FCCA assinatura digital permite comprovar a autenticidade e a integridade de uma informação. Baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente poderá decodificá-lo. Na assinatura digital com utilização da criptografia de chaves assimétricas, a codificação é feita sobre ✂️ a) todo o conteúdo da informação em si. ✂️ b) o algoritmo que gerou as chaves. ✂️ c) o hash. ✂️ d) a chave privada. ✂️ e) a chave pública. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 228Q559370 | Informática, Segurança da Informação, Técnico de Comercialização e Logística Júnior, Petrobras, CESGRANRIOA maior parte dos problemas que ocorrem em relação à segurança da informação é gerada por pessoas que tentam obter algum tipo de benefício ou causar prejuízos às organizações. Para garantir a segurança adequada em uma organização, as seguintes medidas de segurança devem ser aplicadas, EXCETO ✂️ a) avaliar os riscos à segurança. ✂️ b) implementar controles de segurança. ✂️ c) rever a política de segurança de forma constante. ✂️ d) manter uma tabela atualizada com todas as senhas da organização. ✂️ e) monitorar e manter a eficácia dos controles de segurança. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 229Q47583 | Informática, Segurança da Informação, Analista Judiciário, TRF 1a, CESPE CEBRASPEJulgue o item subsecutivo com relação à norma ABNT NBR ISO 27005, que fornece diretrizes para o processo de gestão de riscos de segurança da informação (GRSI) de uma organização. Entre os ativos de suporte e infraestrutura incluem-se os recursos humanos, as instalações físicas e a estrutura da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 230Q551396 | Informática, Segurança da Informação, Advogado, CRECI RJ, MSConcursosConfidencialidade é um dos conceitos básicos de segurança da informação. Dentre as alternativas abaixo, assinale a que ?corretamente? define este conceito. ✂️ a) Conceito que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo. ✂️ b) Conceito que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita. ✂️ c) Conceito no qual o acesso à informação deve ser concedido a quem de direito, ou seja, apenas para as entidades autorizadas pelo proprietário ou dono da informação. ✂️ d) Conceito que garante ao sistema o dever de seguir as leis e regulamentos associados a este tipo de processo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 231Q243204 | Informática, Segurança da Informação, Técnico Administrativo, PREVIC, CESPE CEBRASPETexto associado.Julgue o item abaixo, relativo à segurança da informação.Entre os atributos de segurança da informação, incluem-se a confidencialidade, a integridade, a disponibilidade e a autenticidade. A integridade consiste na propriedade que limita o acesso à informação somente às pessoas ou entidades autorizadas pelo proprietário da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 232Q555787 | Informática, Segurança da Informação, Analista de Desenvolvimento, SEPLAG SEAPA DF, CESPE CEBRASPEJulgue os itens seguintes, acerca de segurança da informação. Os usuários domésticos da Internet que utilizam um provedor de acesso não precisam instalar programas antivírus em suas máquinas, uma vez que a versão instalada nos servidores do provedor serve também para proteger as máquinas de todos os usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 233Q24464 | Informática, Segurança da Informação, Analista de Finanças e Controle, CGU, ESAFInfraestrutura de Chave Pública é o conjunto de hardware, software, pessoas, políticas e procedimentos necessários para ✂️ a) instanciar, transmitir, apagar, publicar e revogar certificados digitais. ✂️ b) montar, validar perante a Polícia Federal, distribuir e apagar certificados digitais. ✂️ c) criar, gerenciar, armazenar, distribuir e revogar certificados digitais. ✂️ d) criar, instanciar, armazenar, restaurar e publicar certificados digitais. ✂️ e) montar, gerenciar, armazenar, restaurar e publicar certificados digitais. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 234Q638482 | Informática, Segurança da Informação, Analista Judiciário, TRE MS, CESPE CEBRASPENa gestão de incidentes de segurança da informação, de acordo com a norma ABNT NBR ISO/IEC 27.002, deve-se considerar que alguns procedimentos sejam estabelecidos de acordo com o evento ocorrido. Segundo essa norma, os eventos que demandam a criação de procedimentos para o seu tratamento incluem a ✂️ a) permissão para que pessoas não autorizadas trafeguem em perímetro físico. ✂️ b) negação de serviço. ✂️ c) análise de logs de auditoria. ✂️ d) identificação de nova vulnerabilidade no ambiente de tecnologia da informação. ✂️ e) ocorrência de defeito em um dos discos de uma estação de trabalho que contenha dois discos rígidos redundantes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 235Q52716 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Em um cenário de controle de acesso a uma rede sem fio 802.11 com WPA2 que utiliza 802.1X com EAP/TLS e cujo servidor de autenticação utiliza o protocolo RADIUS, o tipo de credencial empregado para autenticação do usuário que solicita o acesso à rede é ___________ do requerente. A etapa de geração das chaves de confirmação e encriptação é realizada através da troca das mensagens EAPOL entre o requerente e o _____________. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima. ✂️ a) o certificado digital – Access Point (AP) ✂️ b) o certificado digital – servidor de autenticação ✂️ c) a senha associada ao nome – Access Point (AP) ✂️ d) o segredo compartilhado RADIUS – Access Point (AP) ✂️ e) a senha associada ao nome – servidor de autenticação Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 236Q551199 | Informática, Segurança da Informação, Adjunto Administrativo, Prefeitura de Seara SCAnalise as afirmativas em relação a segurança do computador e assinale a alternativa correta. I. Utilizar datas de aniversário, nome e dados pessoas na elaboração de senhas nos sistemas, são boas práticas de segurança da informação. II. Utilizar-se de letras, números e símbolos com pelo menos 8 caracteres para elaboração de senhas e que seja fácil de lembrar. III. Utilizar-se da mesma senha para acessar seus e-mails, contas bancarias e computador são boas práticas de segurança. ✂️ a) Somente as afirmativas I e II estão corretas. ✂️ b) Somente as afirmativas II e III estão corretas. ✂️ c) Somente a afirmativa II está correta. ✂️ d) Todas as afirmativas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 237Q144330 | Informática, Segurança da Informação, Analista Judiciário Direito, TJ ES, CESPE CEBRASPETexto associado.Julgue os itens subsecutivos, referentes a conceitos de tecnologia dainformação. O conceito de confidencialidade refere-se a disponibilizar informações em ambientes digitais apenas a pessoas para as quais elas foram destinadas, garantindo-se, assim, o sigilo da comunicação ou a exclusividade de sua divulgação apenas aos usuários autorizados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 238Q618459 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIODe acordo com a NBR/ISO 27002, um sistema de gerenciamento de chaves deve basear-se em um conjunto estabelecido de normas, procedimentos e métodos de segurança para ✂️ a) gerar chaves para diferentes sistemas criptográficos e diferentes aplicações. ✂️ b) evitar quebra de segurança, coibindo a manutenção de registros das atividades relacionadas com o gerenciamento de chaves. ✂️ c) evitar o uso de sistemas simétricos, por utilizarem apenas uma chave. ✂️ d) destruir chaves perdidas ou corrompidas, como parte da gestão da continuidade do negócio, para evitar a recuperação de informações cifradas. ✂️ e) manter registros das chaves públicas geradas pelos usuários e estabelecer a política de geração dessas chaves. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 239Q555245 | Informática, Segurança da Informação, Técnico de Tecnologia da Informação, UFPA PASobre as boas práticas em Segurança da Informação, considere os itens abaixo: I Atribuição de responsabilidades para a segurança da informação. II Conscientização, educação e treinamento em segurança da informação. III Gestão do Portfólio de Serviços. IV Gestão de Maturidade de Serviços. V Gestão da Continuidade do Negócio. Estão CORRETOS ✂️ a) I, II e V, somente. ✂️ b) I, II e III, somente. ✂️ c) II, III e IV, somente. ✂️ d) III, IV e V, somente. ✂️ e) II, IV e V, somente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 240Q552704 | Informática, Segurança da Informação, Geólogo, Prefeitura de Itaituba PA, UNAMAEm relação aos procedimentos e ferramentas de segurança aplicáveis a redes e à Internet, é correto afirmar que: I- senhas não podem conter números ou caracteres especiais como $, #, & e @. II- é possível navegar em sites seguros, identificados pela figura de um cadeado fechado na barra de status do navegador (browser). III- arquivos anexos a e-mail com extensão "exe" não são considerados arquivos perigosos, pois não podem ser utilizados para transmissão de vírus e similares. IV- é recomendável a utilização de firewall para proteger os computadores em uma rede. O correto está apenas em: ✂️ a) I e II. ✂️ b) I e III. ✂️ c) II e IV. ✂️ d) III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
221Q641790 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIOSegundo a Norma ISO 27002:2005, convém que a proteção contra códigos maliciosos seja baseada em softwares de detecção de códigos maliciosos e reparo, na conscientização da segurança da informação, no controle de acesso adequado e nos controles de gerenciamento de mudanças. Para isso, essa norma prescreve que várias diretrizes sejam consideradas, sendo uma delas ✂️ a) estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, sejam de redes externas, ou de qualquer outro meio, indicando quais medidas preventivas devem ser adotadas. ✂️ b) estabelecer uma política formal de busca e apreensão do software utilizado sem a licença apropriada. ✂️ c) conduzir análises críticas regulares dos softwares e dados dos sistemas que suportam processos críticos de negócio; convém que quaisquer arquivos não aprovados ou com atualização não autorizada sejam formalmente descartados. ✂️ d) auditar, inopinadamente, a existência de códigos maliciosos nos arquivos em mídias eletrônicas, bem como nos arquivos transmitidos através de redes. ✂️ e) verificar, in loco, nos computadores pessoais e nos servidores de correio eletrônico, logo depois da sua instalação, a existência de software malicioso em qualquer arquivo recebido através de correio eletrônico ou importado (download). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
222Q549636 | Informática, Segurança da Informação, Tecnologista Classe, ABIN, CESPE CEBRASPECom relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68. O termo DMZ (demilitarized zone) é normalmente empregado para designar uma pequena rede, geralmente contendo um servidor web, situada entre a rede interna da organização e a rede pública. O tráfego para essa zona é controlado por meio de firewalls de forma a permitir que qualquer usuário externo tenha acesso à DMZ (serviço web), mas não à rede interna, e que usuários internos possam ter acesso à Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
223Q42340 | Informática, Segurança da Informação, Analista Técnico de Gestão Ambiental, FATMA, FEPESEIdentifique as afirmativas corretas a respeito da Certificação digital. 1. A operação de emissão do certificado envolve duas entidades: Autoridade responsável (AR) e Autoridade correspondente (AC). 2. É um documento eletrônico, assinado digitalmente por uma terceira parte confiável, que associa uma pessoa ou entidade a uma chave pública. 3. Um certificado digital normalmente apresenta as seguintes informações de seu titular: nome da pessoa ou entidade a ser associada à chave pública, período de validade do certificado, chave pública, nome e assinatura da entidade que assinou o certificado e número de série. Assinale a alternativa que indica todas as alternativas corretas. ✂️ a) É correta apenas a afirmativa 1. ✂️ b) É correta apenas a afirmativa 2. ✂️ c) São corretas apenas as afirmativas 1 e 2. ✂️ d) São corretas apenas as afirmativas 2 e 3. ✂️ e) São corretas as afirmativas 1, 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
224Q644723 | Informática, Segurança da Informação, Analista de Finanças e Controle, CGU, ESAFEm termos das questões relacionadas à política de segurança e auditoria é correto afirmar que ✂️ a) o âmbito da auditoria compreende aspectos tais como o objeto a ser fiscalizado, período e natureza da auditoria, por exemplo, operacional e financeira. ✂️ b) a norma NBR ISO IEC 17799 não define regras para a gestão da continuidade do negócio, com a finalidade de evitar interrupções e proteger processos críticos nas organizações. ✂️ c) o Decreto n. 3.505, de 13.06.2000, que institui a Política de Segurança da Informação nos órgãos e entidades da Administração Pública Federal, tem como um de seus pressupostos garantir ao Estado o direito de acesso a qualquer informação que for de seu interesse. ✂️ d) a política de segurança deve ser flexível e viável a longo prazo. Todavia, não pode ser definida de modo independente de software e hardware específicos. ✂️ e) a auditoria da Segurança da Informação faz parte da auditoria da Tecnologia da Informação e engloba a avaliação da política de segurança, de controles de aspectos de segurança institucional globais (lógico, físico e ambiental) e de planos de contingência e continuidade dos serviços. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
225Q52730 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Durante uma investigação de um incidente de segurança, constatou-se que o seguinte código estava embutido em um determinado website: Considere as afirmações abaixo sobre esse código. I - Trata-se de ataque no qual se pretende modificar a configuração dos servidores de nomes de um dispositivo. II - É um ataque que disponibiliza a configuração dos servidores de nomes utilizados pelo website. III - Trata-se de um ataque do tipo Cross-Site Request Forgery (CSRF). IV - É um ataque que pretende sobrecarregar o sistema com dados aleatórios para ter acesso a dados da memória de um servidor web. V - Trata-se de uma requisição que informa ao website qual a configuração de resolução de nomes utilizada pelo usuário. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas IV. ✂️ c) Apenas V. ✂️ d) Apenas I e III. ✂️ e) Apenas II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
226Q858434 | Informática, Segurança da Informação, Prefeitura de Capim PB Técnico em Informática, FACET Concursos, 2020Dentre as diversas pragas virtuais, uma delas se chama Keylogger. Assinale a alternativa que descreve um funcionamento desta praga: ✂️ a) Lê a lista de contatos da vítima e envia e-mails para infectar outros computadores. ✂️ b) Infecta uma região específica do disco rígido para dificultar sua detecção por software antivírus. ✂️ c) Registra o que a vítima digita no teclado e envia para o atacante. ✂️ d) Exibe constantemente anúncios no computador da vítima. ✂️ e) Espiona o histórico de navegação da vítima. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
227Q43927 | Informática, Segurança da Informação, Técnico Judiciário, TRF DF, FCCA assinatura digital permite comprovar a autenticidade e a integridade de uma informação. Baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente poderá decodificá-lo. Na assinatura digital com utilização da criptografia de chaves assimétricas, a codificação é feita sobre ✂️ a) todo o conteúdo da informação em si. ✂️ b) o algoritmo que gerou as chaves. ✂️ c) o hash. ✂️ d) a chave privada. ✂️ e) a chave pública. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
228Q559370 | Informática, Segurança da Informação, Técnico de Comercialização e Logística Júnior, Petrobras, CESGRANRIOA maior parte dos problemas que ocorrem em relação à segurança da informação é gerada por pessoas que tentam obter algum tipo de benefício ou causar prejuízos às organizações. Para garantir a segurança adequada em uma organização, as seguintes medidas de segurança devem ser aplicadas, EXCETO ✂️ a) avaliar os riscos à segurança. ✂️ b) implementar controles de segurança. ✂️ c) rever a política de segurança de forma constante. ✂️ d) manter uma tabela atualizada com todas as senhas da organização. ✂️ e) monitorar e manter a eficácia dos controles de segurança. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
229Q47583 | Informática, Segurança da Informação, Analista Judiciário, TRF 1a, CESPE CEBRASPEJulgue o item subsecutivo com relação à norma ABNT NBR ISO 27005, que fornece diretrizes para o processo de gestão de riscos de segurança da informação (GRSI) de uma organização. Entre os ativos de suporte e infraestrutura incluem-se os recursos humanos, as instalações físicas e a estrutura da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
230Q551396 | Informática, Segurança da Informação, Advogado, CRECI RJ, MSConcursosConfidencialidade é um dos conceitos básicos de segurança da informação. Dentre as alternativas abaixo, assinale a que ?corretamente? define este conceito. ✂️ a) Conceito que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo. ✂️ b) Conceito que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita. ✂️ c) Conceito no qual o acesso à informação deve ser concedido a quem de direito, ou seja, apenas para as entidades autorizadas pelo proprietário ou dono da informação. ✂️ d) Conceito que garante ao sistema o dever de seguir as leis e regulamentos associados a este tipo de processo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
231Q243204 | Informática, Segurança da Informação, Técnico Administrativo, PREVIC, CESPE CEBRASPETexto associado.Julgue o item abaixo, relativo à segurança da informação.Entre os atributos de segurança da informação, incluem-se a confidencialidade, a integridade, a disponibilidade e a autenticidade. A integridade consiste na propriedade que limita o acesso à informação somente às pessoas ou entidades autorizadas pelo proprietário da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
232Q555787 | Informática, Segurança da Informação, Analista de Desenvolvimento, SEPLAG SEAPA DF, CESPE CEBRASPEJulgue os itens seguintes, acerca de segurança da informação. Os usuários domésticos da Internet que utilizam um provedor de acesso não precisam instalar programas antivírus em suas máquinas, uma vez que a versão instalada nos servidores do provedor serve também para proteger as máquinas de todos os usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
233Q24464 | Informática, Segurança da Informação, Analista de Finanças e Controle, CGU, ESAFInfraestrutura de Chave Pública é o conjunto de hardware, software, pessoas, políticas e procedimentos necessários para ✂️ a) instanciar, transmitir, apagar, publicar e revogar certificados digitais. ✂️ b) montar, validar perante a Polícia Federal, distribuir e apagar certificados digitais. ✂️ c) criar, gerenciar, armazenar, distribuir e revogar certificados digitais. ✂️ d) criar, instanciar, armazenar, restaurar e publicar certificados digitais. ✂️ e) montar, gerenciar, armazenar, restaurar e publicar certificados digitais. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
234Q638482 | Informática, Segurança da Informação, Analista Judiciário, TRE MS, CESPE CEBRASPENa gestão de incidentes de segurança da informação, de acordo com a norma ABNT NBR ISO/IEC 27.002, deve-se considerar que alguns procedimentos sejam estabelecidos de acordo com o evento ocorrido. Segundo essa norma, os eventos que demandam a criação de procedimentos para o seu tratamento incluem a ✂️ a) permissão para que pessoas não autorizadas trafeguem em perímetro físico. ✂️ b) negação de serviço. ✂️ c) análise de logs de auditoria. ✂️ d) identificação de nova vulnerabilidade no ambiente de tecnologia da informação. ✂️ e) ocorrência de defeito em um dos discos de uma estação de trabalho que contenha dois discos rígidos redundantes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
235Q52716 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Em um cenário de controle de acesso a uma rede sem fio 802.11 com WPA2 que utiliza 802.1X com EAP/TLS e cujo servidor de autenticação utiliza o protocolo RADIUS, o tipo de credencial empregado para autenticação do usuário que solicita o acesso à rede é ___________ do requerente. A etapa de geração das chaves de confirmação e encriptação é realizada através da troca das mensagens EAPOL entre o requerente e o _____________. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima. ✂️ a) o certificado digital – Access Point (AP) ✂️ b) o certificado digital – servidor de autenticação ✂️ c) a senha associada ao nome – Access Point (AP) ✂️ d) o segredo compartilhado RADIUS – Access Point (AP) ✂️ e) a senha associada ao nome – servidor de autenticação Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
236Q551199 | Informática, Segurança da Informação, Adjunto Administrativo, Prefeitura de Seara SCAnalise as afirmativas em relação a segurança do computador e assinale a alternativa correta. I. Utilizar datas de aniversário, nome e dados pessoas na elaboração de senhas nos sistemas, são boas práticas de segurança da informação. II. Utilizar-se de letras, números e símbolos com pelo menos 8 caracteres para elaboração de senhas e que seja fácil de lembrar. III. Utilizar-se da mesma senha para acessar seus e-mails, contas bancarias e computador são boas práticas de segurança. ✂️ a) Somente as afirmativas I e II estão corretas. ✂️ b) Somente as afirmativas II e III estão corretas. ✂️ c) Somente a afirmativa II está correta. ✂️ d) Todas as afirmativas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
237Q144330 | Informática, Segurança da Informação, Analista Judiciário Direito, TJ ES, CESPE CEBRASPETexto associado.Julgue os itens subsecutivos, referentes a conceitos de tecnologia dainformação. O conceito de confidencialidade refere-se a disponibilizar informações em ambientes digitais apenas a pessoas para as quais elas foram destinadas, garantindo-se, assim, o sigilo da comunicação ou a exclusividade de sua divulgação apenas aos usuários autorizados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
238Q618459 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIODe acordo com a NBR/ISO 27002, um sistema de gerenciamento de chaves deve basear-se em um conjunto estabelecido de normas, procedimentos e métodos de segurança para ✂️ a) gerar chaves para diferentes sistemas criptográficos e diferentes aplicações. ✂️ b) evitar quebra de segurança, coibindo a manutenção de registros das atividades relacionadas com o gerenciamento de chaves. ✂️ c) evitar o uso de sistemas simétricos, por utilizarem apenas uma chave. ✂️ d) destruir chaves perdidas ou corrompidas, como parte da gestão da continuidade do negócio, para evitar a recuperação de informações cifradas. ✂️ e) manter registros das chaves públicas geradas pelos usuários e estabelecer a política de geração dessas chaves. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
239Q555245 | Informática, Segurança da Informação, Técnico de Tecnologia da Informação, UFPA PASobre as boas práticas em Segurança da Informação, considere os itens abaixo: I Atribuição de responsabilidades para a segurança da informação. II Conscientização, educação e treinamento em segurança da informação. III Gestão do Portfólio de Serviços. IV Gestão de Maturidade de Serviços. V Gestão da Continuidade do Negócio. Estão CORRETOS ✂️ a) I, II e V, somente. ✂️ b) I, II e III, somente. ✂️ c) II, III e IV, somente. ✂️ d) III, IV e V, somente. ✂️ e) II, IV e V, somente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
240Q552704 | Informática, Segurança da Informação, Geólogo, Prefeitura de Itaituba PA, UNAMAEm relação aos procedimentos e ferramentas de segurança aplicáveis a redes e à Internet, é correto afirmar que: I- senhas não podem conter números ou caracteres especiais como $, #, & e @. II- é possível navegar em sites seguros, identificados pela figura de um cadeado fechado na barra de status do navegador (browser). III- arquivos anexos a e-mail com extensão "exe" não são considerados arquivos perigosos, pois não podem ser utilizados para transmissão de vírus e similares. IV- é recomendável a utilização de firewall para proteger os computadores em uma rede. O correto está apenas em: ✂️ a) I e II. ✂️ b) I e III. ✂️ c) II e IV. ✂️ d) III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro