Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 301Q547833 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEA estruturação da arquitetura de segurança de informações de uma organização necessita da definição e da aplicação de uma política de segurança que englobe aspectos tecnológicos e humanos. Acerca da definição e da aplicação de uma política de segurança, julgue os itens a seguir. A definição e a implantação de uma política de segurança da informação, no que diz respeito aos indivíduos, limita-se à especificação e à aplicação de perfis de acesso aos usuários ou grupos de usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 302Q645890 | Informática, Segurança da Informação, Analista de Gestão Corporativa, Empresa Brasileira de Hemoderivados e Biotecnologia, CESPE CEBRASPEAcerca de segurança da informação, julgue os próximos itens. A norma ISO/IEC 17799 estabelece a criação de um sistema de gestão da segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 303Q28173 | Informática, Segurança da Informação, Consultor Técnico Legislativo, Câmara de São Paulo SP, FCCO sistema criptográfico de chave pública RSA permite que o recebedor da mensagem, Roberto, crie suas chaves públicas e privadas. Para usar o RSA, Roberto gera dois números primos grandes, p e q, e calculan=p*q. Em seguida, ele seleciona um número e, que seja primo relativo de ø;(n) e calcula d=e-1 mod ø(n). A chave pública de Roberto é formada pelo par (e,n) e sua chave privada é d. Ana pode criptografar uma mensagem M para Roberto, calculando ✂️ a) Me mod n ✂️ b) ne * Md ✂️ c) Md mod n ✂️ d) M * (1 + e/n) ✂️ e) Me-d mod n Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 304Q615761 | Informática, Segurança da Informação, Auditor Fiscal de Controle Externo, TCE PI, FCCA pessoa que quebra ilegalmente a segurança dos sistemas de computador ou o esquema de registro de um software comercial é denominado ✂️ a) hacker. ✂️ b) scanner. ✂️ c) finger. ✂️ d) cracker. ✂️ e) sniffer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 305Q557467 | Informática, Segurança da Informação, Técnico do Ministério Público Estadual, MPE RN, COMPERVEPragas virtuais têm se tornando uma grande ameaça à sociedade conectada de hoje. Existem pragas que podem roubar senhas dos usuários e até inutilizar o próprio equipamento, seja um computador, um tablet ou um telefone celular. Um tipo de praga/ataque é caracterizado pela tentativa de enganar os usuários por intermédio de mensagens falsas ou de websites que imitam sites acessados por eles, objetivando capturar senhas e outras informações. Essa praga é denominada ✂️ a) worms. ✂️ b) rootkit. ✂️ c) phishing. ✂️ d) trojan. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 306Q557487 | Informática, Segurança da Informação, Assistente de Tecnologia da Informação, Conselho Federal de Medicina, IADES, 2018Port Scanner, Protocol Analyzer e Honeypots/Honeynets são ferramentas utilizadas no processo de ✂️ a) ameaças iminentes. ✂️ b) análise de processos. ✂️ c) análise de risco. ✂️ d) análise de capacidade. ✂️ e) análise de vulnerabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 307Q559794 | Informática, Segurança da Informação, Orientador Educacional, SEPLAG MG, FCCCom relação à segurança da informação nos ambientes computacionais, está correto afirmar: ✂️ a) As senhas secretas devem ser anotadas em papel para a rápida recuperação em caso de esquecimento. ✂️ b) As senhas secretas devem conter informações fáceis de memorizar, como nomes e datas de nascimento. ✂️ c) Os links ou anexos recebidos de endereços de e-mails desconhecidos não devem ser abertos. ✂️ d) Os arquivos com vírus recebidos por e-mail podem ser abertos com segurança, pois o sistema operacional se encarrega de eliminar as ameaças. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 308Q612374 | Informática, Segurança da Informação, Técnico Judiciário, Tribunal Regional Eleitoral Ceará, FCCA salvaguarda da exatidão e a completeza da informação e dos métodos de processamento são critérios de segurança da informação denominados ✂️ a) conformidade. ✂️ b) confidencialidade. ✂️ c) integridade. ✂️ d) disponibilidade. ✂️ e) eficiência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 309Q549980 | Informática, Segurança da Informação, Tecnologista Classe, ABIN, CESPE CEBRASPEUma infra-estrutura de chaves públicas (ICP) é um conjunto de instrumentos de segurança que permite usuários de uma rede, em princípio insegura, executarem transações de forma segura, por meio do uso de um par de chaves criptográficas (pública e privada) fornecido por uma autoridade confiável. A ICP também provê certificados digitais que podem identificar indivíduos, máquinas e processos. Acerca desse assunto, julgue os itens a seguir. O protocolo SSL (secure sockets layer), desenvolvido pela Netscape, e o protocolo TLS (transport layer security), baseado no SSL e padronizado pelo IETF, são largamente empregados por aplicações cliente/servidor na Internet para o gerenciamento de comunicações seguras utilizando certificados digitais padrão X.509. Esses protocolos oferecem diversos serviços para aplicações em rede, incluindo o de assinatura digital de mensagens. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 310Q550500 | Informática, Segurança da Informação, Estatístico, TJ PR, TJ PRTipo de Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de portas, possibilitando a obtenção de informações não autorizadas, é o: ✂️ a) Firewall. ✂️ b) Trojan Horse. ✂️ c) SPAM Killer. ✂️ d) Vírus de Macro. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 311Q557826 | Informática, Segurança da Informação, Bibliotecário Fiscal, Conselho Regional de Biblioteconomia RS, Instituto Quadrix, 2018Acerca de organização e gerenciamento de arquivos, pastas e programas e dos procedimentos de segurança da informação, julgue os itens que se seguem. Não há necessidade de a política de segurança de uma organização especificar como o lixo deve ser tratado, uma vez que os documentos e papéis ali jogados não oferecem qualquer tipo de risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 312Q657677 | Informática, Segurança da Informação, Gestão de Concursos, 2020Conforme o <cert.br> , analise as seguintes afirmativas sobre os programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.I. O vírus pode enviar cópia de si próprio automaticamente pelo e-mail do usuário. II. Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.III. Trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, sem o conhecimento do usuário. Estão corretas as afirmativas ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 313Q37499 | Informática, Segurança da Informação, Analista Judiciário, TRT SP, FCCSegundo a norma ISO 27001 de 2006, a Segurança da Informação é um conjunto de medidas que visam proteger e preservar informações e sistemas de informações, assegurando-lhes algumas qualidades, EXCETO a ✂️ a) autenticidade. ✂️ b) disponibilidade. ✂️ c) irretratabilidade. ✂️ d) compatibilidade. ✂️ e) integridade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 314Q554746 | Informática, Segurança da Informação, Técnico legislativo, CD, FCCUm programa capaz de se auto-propagar automaticamente através de redes, enviando cópias de si mesmo, de computador para computador, denomina-se ✂️ a) cavalo de tróia. ✂️ b) macro. ✂️ c) backup. ✂️ d) backdoor. ✂️ e) worm. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 315Q631566 | Informática, Segurança da Informação, Nível III, Ministério da Previdência Social, CESPE CEBRASPEOs geradores de transação (GTs) aguardam silenciosamente no computador até que o usuário se autentique, por exemplo, em um home banking ou loja virtual. Uma vez autenticado, o sítio geralmente cria um cookie de sessão, usado para autenticar mensagens subsequentes a partir do navegador. Esses cookies de sessão residem no navegador e se mostram acessíveis por um malware. Um GT pode, com o usuário autenticado no sítio, usar o cookie de sessão para gerar transações em nome do usuário, transferindo fundos de sua conta ou comprando itens a serem enviados como presente. Para o sítio, uma transação gerada por um GT se mostra idêntica a uma transação legítima realizada pelo usuário, pois se origina do mesmo IP usado pelo usuário na mesma hora do dia, tornando-a difícil de ser percebida por ferramentas. Tendo o texto acima como referência inicial, julgue os próximos itens referentes ao GT. Uma das vulnerabilidades que habilitam o uso do GT é o cross site script request forgery (CSRF). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 316Q834118 | Informática, Segurança da Informação, CRC AP Provas Contador Fiscal Tecnólogo de TI, Instituto Quadrix, 2021Diante do aumento dos ataques hacker a contas de e-mail e a contas de aplicativos, como, por exemplo, o Telegram, via celular, para garantir maior proteção no acesso à conta, deve-se ✂️ a) acessar esses aplicativos somente via bluetooth. ✂️ b) evitar a conexão do celular a outras redes Wi-Fi. ✂️ c) acessá-la somente via 3G, 4G ou 5G. ✂️ d) utilizar senha que contenha letras, números e símbolos. ✂️ e) utilizar two-factor authentication. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 317Q636262 | Informática, Segurança da Informação, Analista de Finanças e Controle, CGU, ESAFA respeito da detecção de intrusão é incorreto afirmar que ✂️ a) a detecção de intrusos baseia-se na suposição de que o comportamento de intrusos difere do comportamento de usuários legítimos. ✂️ b) a detecção baseada em regras compreende a definição de um conjunto de regras usadas para decidir a respeito de um dado comportamento. ✂️ c) do sistema. ✂️ d) ataques de DoS (Denial of Service) consistem em sobrecarregar um servidor com uma quantidade excessiva de solicitação e são considerados possíveis de detectar por parte de SDIs. ✂️ e) um falso negativo ocorre quando uma ação maléfica é classificada como normal, aumentando as vulnerabilidades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 318Q556454 | Informática, Segurança da Informação, Assistente de Administração, CODATA PB, FUNCABQuanto à segurança da informação, o tipo de arquivo que representa maior risco de contaminação e danos ao seu computador é: ✂️ a) arquivo de texto. ✂️ b) arquivo executável. ✂️ c) arquivo de imagem. ✂️ d) arquivo de som. ✂️ e) arquivo de vídeo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 319Q114613 | Redes de Computadores , Segurança da Informação, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.Em relação à política de segurança da informação, julgue os itens subsecutivos.Convém que, em intervalos planejados, tendências relacionadas a ameaças e a vulnerabilidades de segurança da informação façam parte do processo de análise crítica da política de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 320Q628183 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIOHá várias formas de ataques aos sistemas de informação. Os ataques DoS (Negação de Serviço) consistem em tentativas de impedir que usuários legítimos utilizem determinados serviços de computadores. Nesse contexto, são classificados como ataques DoS: ✂️ a) buffer overflow; phishing; syn flooding ✂️ b) buffer overflow; smurf; syn flooding ✂️ c) buffer overflow; phishing; spoofing ✂️ d) smurf; sniffing; syn flooding ✂️ e) smurf; syn flooding; phishing Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
301Q547833 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEA estruturação da arquitetura de segurança de informações de uma organização necessita da definição e da aplicação de uma política de segurança que englobe aspectos tecnológicos e humanos. Acerca da definição e da aplicação de uma política de segurança, julgue os itens a seguir. A definição e a implantação de uma política de segurança da informação, no que diz respeito aos indivíduos, limita-se à especificação e à aplicação de perfis de acesso aos usuários ou grupos de usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
302Q645890 | Informática, Segurança da Informação, Analista de Gestão Corporativa, Empresa Brasileira de Hemoderivados e Biotecnologia, CESPE CEBRASPEAcerca de segurança da informação, julgue os próximos itens. A norma ISO/IEC 17799 estabelece a criação de um sistema de gestão da segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
303Q28173 | Informática, Segurança da Informação, Consultor Técnico Legislativo, Câmara de São Paulo SP, FCCO sistema criptográfico de chave pública RSA permite que o recebedor da mensagem, Roberto, crie suas chaves públicas e privadas. Para usar o RSA, Roberto gera dois números primos grandes, p e q, e calculan=p*q. Em seguida, ele seleciona um número e, que seja primo relativo de ø;(n) e calcula d=e-1 mod ø(n). A chave pública de Roberto é formada pelo par (e,n) e sua chave privada é d. Ana pode criptografar uma mensagem M para Roberto, calculando ✂️ a) Me mod n ✂️ b) ne * Md ✂️ c) Md mod n ✂️ d) M * (1 + e/n) ✂️ e) Me-d mod n Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
304Q615761 | Informática, Segurança da Informação, Auditor Fiscal de Controle Externo, TCE PI, FCCA pessoa que quebra ilegalmente a segurança dos sistemas de computador ou o esquema de registro de um software comercial é denominado ✂️ a) hacker. ✂️ b) scanner. ✂️ c) finger. ✂️ d) cracker. ✂️ e) sniffer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
305Q557467 | Informática, Segurança da Informação, Técnico do Ministério Público Estadual, MPE RN, COMPERVEPragas virtuais têm se tornando uma grande ameaça à sociedade conectada de hoje. Existem pragas que podem roubar senhas dos usuários e até inutilizar o próprio equipamento, seja um computador, um tablet ou um telefone celular. Um tipo de praga/ataque é caracterizado pela tentativa de enganar os usuários por intermédio de mensagens falsas ou de websites que imitam sites acessados por eles, objetivando capturar senhas e outras informações. Essa praga é denominada ✂️ a) worms. ✂️ b) rootkit. ✂️ c) phishing. ✂️ d) trojan. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
306Q557487 | Informática, Segurança da Informação, Assistente de Tecnologia da Informação, Conselho Federal de Medicina, IADES, 2018Port Scanner, Protocol Analyzer e Honeypots/Honeynets são ferramentas utilizadas no processo de ✂️ a) ameaças iminentes. ✂️ b) análise de processos. ✂️ c) análise de risco. ✂️ d) análise de capacidade. ✂️ e) análise de vulnerabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
307Q559794 | Informática, Segurança da Informação, Orientador Educacional, SEPLAG MG, FCCCom relação à segurança da informação nos ambientes computacionais, está correto afirmar: ✂️ a) As senhas secretas devem ser anotadas em papel para a rápida recuperação em caso de esquecimento. ✂️ b) As senhas secretas devem conter informações fáceis de memorizar, como nomes e datas de nascimento. ✂️ c) Os links ou anexos recebidos de endereços de e-mails desconhecidos não devem ser abertos. ✂️ d) Os arquivos com vírus recebidos por e-mail podem ser abertos com segurança, pois o sistema operacional se encarrega de eliminar as ameaças. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
308Q612374 | Informática, Segurança da Informação, Técnico Judiciário, Tribunal Regional Eleitoral Ceará, FCCA salvaguarda da exatidão e a completeza da informação e dos métodos de processamento são critérios de segurança da informação denominados ✂️ a) conformidade. ✂️ b) confidencialidade. ✂️ c) integridade. ✂️ d) disponibilidade. ✂️ e) eficiência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
309Q549980 | Informática, Segurança da Informação, Tecnologista Classe, ABIN, CESPE CEBRASPEUma infra-estrutura de chaves públicas (ICP) é um conjunto de instrumentos de segurança que permite usuários de uma rede, em princípio insegura, executarem transações de forma segura, por meio do uso de um par de chaves criptográficas (pública e privada) fornecido por uma autoridade confiável. A ICP também provê certificados digitais que podem identificar indivíduos, máquinas e processos. Acerca desse assunto, julgue os itens a seguir. O protocolo SSL (secure sockets layer), desenvolvido pela Netscape, e o protocolo TLS (transport layer security), baseado no SSL e padronizado pelo IETF, são largamente empregados por aplicações cliente/servidor na Internet para o gerenciamento de comunicações seguras utilizando certificados digitais padrão X.509. Esses protocolos oferecem diversos serviços para aplicações em rede, incluindo o de assinatura digital de mensagens. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
310Q550500 | Informática, Segurança da Informação, Estatístico, TJ PR, TJ PRTipo de Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de portas, possibilitando a obtenção de informações não autorizadas, é o: ✂️ a) Firewall. ✂️ b) Trojan Horse. ✂️ c) SPAM Killer. ✂️ d) Vírus de Macro. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
311Q557826 | Informática, Segurança da Informação, Bibliotecário Fiscal, Conselho Regional de Biblioteconomia RS, Instituto Quadrix, 2018Acerca de organização e gerenciamento de arquivos, pastas e programas e dos procedimentos de segurança da informação, julgue os itens que se seguem. Não há necessidade de a política de segurança de uma organização especificar como o lixo deve ser tratado, uma vez que os documentos e papéis ali jogados não oferecem qualquer tipo de risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
312Q657677 | Informática, Segurança da Informação, Gestão de Concursos, 2020Conforme o <cert.br> , analise as seguintes afirmativas sobre os programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.I. O vírus pode enviar cópia de si próprio automaticamente pelo e-mail do usuário. II. Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.III. Trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, sem o conhecimento do usuário. Estão corretas as afirmativas ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
313Q37499 | Informática, Segurança da Informação, Analista Judiciário, TRT SP, FCCSegundo a norma ISO 27001 de 2006, a Segurança da Informação é um conjunto de medidas que visam proteger e preservar informações e sistemas de informações, assegurando-lhes algumas qualidades, EXCETO a ✂️ a) autenticidade. ✂️ b) disponibilidade. ✂️ c) irretratabilidade. ✂️ d) compatibilidade. ✂️ e) integridade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
314Q554746 | Informática, Segurança da Informação, Técnico legislativo, CD, FCCUm programa capaz de se auto-propagar automaticamente através de redes, enviando cópias de si mesmo, de computador para computador, denomina-se ✂️ a) cavalo de tróia. ✂️ b) macro. ✂️ c) backup. ✂️ d) backdoor. ✂️ e) worm. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
315Q631566 | Informática, Segurança da Informação, Nível III, Ministério da Previdência Social, CESPE CEBRASPEOs geradores de transação (GTs) aguardam silenciosamente no computador até que o usuário se autentique, por exemplo, em um home banking ou loja virtual. Uma vez autenticado, o sítio geralmente cria um cookie de sessão, usado para autenticar mensagens subsequentes a partir do navegador. Esses cookies de sessão residem no navegador e se mostram acessíveis por um malware. Um GT pode, com o usuário autenticado no sítio, usar o cookie de sessão para gerar transações em nome do usuário, transferindo fundos de sua conta ou comprando itens a serem enviados como presente. Para o sítio, uma transação gerada por um GT se mostra idêntica a uma transação legítima realizada pelo usuário, pois se origina do mesmo IP usado pelo usuário na mesma hora do dia, tornando-a difícil de ser percebida por ferramentas. Tendo o texto acima como referência inicial, julgue os próximos itens referentes ao GT. Uma das vulnerabilidades que habilitam o uso do GT é o cross site script request forgery (CSRF). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
316Q834118 | Informática, Segurança da Informação, CRC AP Provas Contador Fiscal Tecnólogo de TI, Instituto Quadrix, 2021Diante do aumento dos ataques hacker a contas de e-mail e a contas de aplicativos, como, por exemplo, o Telegram, via celular, para garantir maior proteção no acesso à conta, deve-se ✂️ a) acessar esses aplicativos somente via bluetooth. ✂️ b) evitar a conexão do celular a outras redes Wi-Fi. ✂️ c) acessá-la somente via 3G, 4G ou 5G. ✂️ d) utilizar senha que contenha letras, números e símbolos. ✂️ e) utilizar two-factor authentication. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
317Q636262 | Informática, Segurança da Informação, Analista de Finanças e Controle, CGU, ESAFA respeito da detecção de intrusão é incorreto afirmar que ✂️ a) a detecção de intrusos baseia-se na suposição de que o comportamento de intrusos difere do comportamento de usuários legítimos. ✂️ b) a detecção baseada em regras compreende a definição de um conjunto de regras usadas para decidir a respeito de um dado comportamento. ✂️ c) do sistema. ✂️ d) ataques de DoS (Denial of Service) consistem em sobrecarregar um servidor com uma quantidade excessiva de solicitação e são considerados possíveis de detectar por parte de SDIs. ✂️ e) um falso negativo ocorre quando uma ação maléfica é classificada como normal, aumentando as vulnerabilidades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
318Q556454 | Informática, Segurança da Informação, Assistente de Administração, CODATA PB, FUNCABQuanto à segurança da informação, o tipo de arquivo que representa maior risco de contaminação e danos ao seu computador é: ✂️ a) arquivo de texto. ✂️ b) arquivo executável. ✂️ c) arquivo de imagem. ✂️ d) arquivo de som. ✂️ e) arquivo de vídeo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
319Q114613 | Redes de Computadores , Segurança da Informação, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.Em relação à política de segurança da informação, julgue os itens subsecutivos.Convém que, em intervalos planejados, tendências relacionadas a ameaças e a vulnerabilidades de segurança da informação façam parte do processo de análise crítica da política de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
320Q628183 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIOHá várias formas de ataques aos sistemas de informação. Os ataques DoS (Negação de Serviço) consistem em tentativas de impedir que usuários legítimos utilizem determinados serviços de computadores. Nesse contexto, são classificados como ataques DoS: ✂️ a) buffer overflow; phishing; syn flooding ✂️ b) buffer overflow; smurf; syn flooding ✂️ c) buffer overflow; phishing; spoofing ✂️ d) smurf; sniffing; syn flooding ✂️ e) smurf; syn flooding; phishing Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro