Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 321Q552861 | Informática, Segurança da Informação, Técnico em Controle Júnior, Petrobras, CESGRANRIOPara garantir a proteção individual de arquivos e diretórios, um sistema de arquivos deve implementar mecanismos de proteção, entre os quais se inclui a proteção com base em ✂️ a) portas de acesso ✂️ b) grupos de usuário ✂️ c) nomes codificados ✂️ d) fontes pequenas ✂️ e) blocos randômicos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 322Q549024 | Informática, Segurança da Informação, Tecnologista Classe, ABIN, CESPE CEBRASPEUma infra-estrutura de chaves públicas (ICP) é um conjunto de instrumentos de segurança que permite usuários de uma rede, em princípio insegura, executarem transações de forma segura, por meio do uso de um par de chaves criptográficas (pública e privada) fornecido por uma autoridade confiável. A ICP também provê certificados digitais que podem identificar indivíduos, máquinas e processos. Acerca desse assunto, julgue os itens a seguir. Um dos problemas gerenciais de uma autoridade certificadora (AC) é o da emissão de uma lista de certificados revogados (LCR). Essa lista deve conter a identificação de todos os certificados que tenham sido revogados por qualquer motivo e deve estar disponível em tempo hábil para consulta por um cliente, sob o risco de um usuário malicioso poder fraudar uma operação. Para reduzir ao mínimo esse risco, foi criado o protocolo LDAP (lightweigth directory access protocol), que permite um acesso rápido à base de dados do LCR. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 323Q553974 | Informática, Segurança da Informação, Analista de Sistemas, Câmara de Palmas TO, COPESE, 2018Analise as afirmativas a seguir em relação aos princípios básicos de segurança da informação: I. Disponibilidade é a garantia de que os sistemas e as informações de um computador estarão disponíveis quando necessário. II. Confidencialidade é a capacidade de garantir que a informação somente seja acessada por pessoas autorizadas. III. Integridade garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. IV. Criptografia é uma técnica que embaralha a informação por meio de algoritmos, fazendo com que a informação se torne ininteligível para terceiros. V. Autenticidade garante a veracidade de quem está enviando a informação, ou seja, do autor. Assinale a alternativa CORRETA. ✂️ a) Apenas as afirmativas I, II e IV estão corretas. ✂️ b) Apenas as afirmativas I, II, III e V estão corretas. ✂️ c) Apenas as afirmativas I, III, IV e V estão corretas. ✂️ d) Todas as afirmativas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 324Q179459 | Informática, Segurança da Informação, Delegado de Polícia, Polícia Civil TO, CESPE CEBRASPETexto associado.Julgue os itens seguintes relativos a informática.A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 325Q551433 | Informática, Segurança da Informação, Especialista em Financiamento, FNDE, CESPE CEBRASPEJulgue os itens subsecutivos, referentes a conceitos de segurança da informação. Para proteger um computador contra os efeitos de um worm, pode-se utilizar, como recurso, um firewall pessoal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 326Q561549 | Informática, Segurança da Informação, Técnico Bancário Novo, CEF, CESGRANRIOFirewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede. Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o ataque de ✂️ a) golpe de phishing ✂️ b) ping of death ✂️ c) rootkits ✂️ d) hackers ✂️ e) worms Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 327Q554453 | Informática, Segurança da Informação, Técnico de Laboratório, UFVJM MG, FUNDEP UFMGNumere a COLUNA II de acordo com a COLUNA I, associando os mecanismos de segurança às suas principais características. COLUNA I 1. Criptografia 2. Backup 3. Ferramentas antimalware COLUNA II ( ) É uma cópia de segurança dos arquivos. ( ) Previne contra códigos maliciosos. ( ) Codifica a informação Assinale a sequência CORRETA. ✂️ a) 1 3 2 ✂️ b) 2 1 3 ✂️ c) 2 3 1 ✂️ d) 3 1 2 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 328Q200485 | Informática, Segurança da Informação, Escriturário, Banco do Brasil, FCCPrograma capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Trata-se de ✂️ a) scam ✂️ b) keyloggers ✂️ c) worm ✂️ d) trojan ✂️ e) spam Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 329Q627947 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIOSejam os parâmetros de um sistema de chave pública RSA. • Dois primos selecionados inicialmente p = 5 e q = 11 • Chave pública: k1 = 3 Qual é o valor da chave secreta? ✂️ a) 3 (mod 40) ✂️ b) 17 (mod 40) ✂️ c) 23 (mod 40) ✂️ d) 27 (mod 40) ✂️ e) 53 (mod 40) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 330Q636416 | Informática, Segurança da Informação, Técnico em Informática Júnior, Petrobras, CESGRANRIOSegundo a norma ISO 27002:2005, definir, alcançar, manter e melhorar são ações essenciais a serem tomadas na empresa pela ✂️ a) logística de TI ✂️ b) supervisão geral ✂️ c) gerência financeira ✂️ d) gestão de segurança ✂️ e) diretoria de recursos humanos Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 331Q625592 | Informática, Segurança da Informação, Perícia Forense do Estado do Ceará CE, CESPE CEBRASPECom relação à gestão de segurança da informação e às normas NBR ISO/IEC 27.001 e 27.002, julgue os itens de 107 a 111. Os riscos residuais propostos em um plano de tratamento de risco devem ser aprovados pelo corpo técnico e pelos usuários do sistema de gestão de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 332Q632838 | Informática, Segurança da Informação, Analista de Atividades do Hemocentro, FHB DF, IADESQuanto às ameaças e aos mecanismos de segurança, assinale a alternativa correta. ✂️ a) Phishing é um tipo de fraude pela qual se tenta obter dados pessoais e (ou) financeiros de uma pessoa, por meio do envio de mensagens eletrônicas, utilizando tecnologia e engenharia social. ✂️ b) Um malware pode proteger dados contra acessos indevidos, tanto os que trafegam pela internet quanto os já gravados no computador. ✂️ c) A certificação digital, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da internet. ✂️ d) Hoax, ou códigos maliciosos, são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. ✂️ e) Phishing é um tipo de ataque cibernético a Domain Name System (DNS), que redireciona o tráfego para sítios maliciosos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 333Q562323 | Informática, Segurança da Informação, Técnico Bancário, Banco da Amazônia, CESGRANRIO, 2018O protocolo que permite a navegação na internet segura através de criptografia de informações é o ✂️ a) HTTPS ✂️ b) HTTP ✂️ c) HTML ✂️ d) XHTML ✂️ e) XML Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 334Q155059 | Informática, Segurança da Informação, Analista Legislativo, Câmara dos Deputados, CESPE CEBRASPETexto associado.Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem. O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 335Q560851 | Informática, Segurança da Informação, Digitador Prova 2, CEHAP PB, CESPE CEBRASPEJulgue os itens a seguir referentes a conceitos de proteção e segurança na Internet. I Assinatura digital é um conjunto de instruções matemáticas embasadas na criptografia que permite conferir autenticidade, privacidade e inviolabilidade a documentos digitais e transações comerciais efetuadas pela Internet. II Certificado digital é um arquivo eletrônico que contém dados referentes a uma pessoa ou instituição, que podem ser utilizados para comprovar sua identidade. III Secure Sockets Layer (SSL) consititui protocolo de segurança que prevê privacidade na comunicação realizada por meio da Internet. Assinale a opção correta. ✂️ a) Apenas os itens I e II estão certos. ✂️ b) Apenas os itens I e III estão certos. ✂️ c) Apenas os itens II e III estão certos. ✂️ d) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 336Q641068 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a dispositivos de segurança de redes, julgue os próximos itens. Um worm é um método oculto para contornar os mecanismos de autenticação em sistemas computacionais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 337Q552497 | Informática, Segurança da Informação, Assistente 1, Conselho Nacional do Desenvolvimento Científico e Tecnológico, CESPE CEBRASPEJulgue os itens que se seguem, relativos a intranet e a Internet. Para realizar upload de arquivos, é necessário utilizar programa específico, que possua recurso de detecção de vírus, visto que, dessa forma, se evita a contaminação do computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 338Q631363 | Informática, Segurança da Informação, Analista Judiciário, TJ PE, FCCSobre a prevenção de incidentes de segurança da informação e controle de acesso é correto afirmar: ✂️ a) Para prevenir contra ataques de negação de serviço deve-se classificar as informações de forma a esclarecer a cada colaborador sobre o que pode ou não ser divulgado. ✂️ b) A autorização de acesso para prestadores de serviço, contratados para consultorias ou quaisquer outros serviços não precisa ser formal ou antecipada, desde que essas pessoas sejam acompanhadas por um funcionário contratado. ✂️ c) Os equipamentos de transmissão de dados devem ser mantidos em locais seguros, visando evitar o acesso não autorizado a informações por meio de interceptação (sniffer). ✂️ d) O armazenamento de mídias de backup deve ser próximo de onde se efetua o processamento dos dados. ✂️ e) A fiação elétrica para o CPD deve ser compartilhada com outras áreas e instalações para que não haja penetração de ruído. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 339Q559987 | Informática, Segurança da Informação, Agente de Telecomunicações Policial, Polícia Civil SP, VUNESP, 2018Ao navegar pela Internet, deve-se tomar o cuidado para não ser vítima de um ataque conhecido como phishing. Uma das formas desse tipo de ataque é ✂️ a) a modificação do conteúdo de páginas web para apresentar propaganda ou dados falsos. ✂️ b) o roubo de dados pessoais como CPF e senha em comunicação que não utiliza o protocolo https. ✂️ c) a falsificação do certificado digital utilizado para acessar um site. ✂️ d) o roubo de dados pessoais e/ou financeiros utilizando páginas web falsas de comércio eletrônico. ✂️ e) o bloqueio do acesso a uma página web como se ela estivesse fora do ar. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 340Q556687 | Informática, Segurança da Informação, Agente Administrativo, Ministério da Saúde, CESPE CEBRASPEAcerca de conceitos de tecnologia da informação, julgue os itens que se seguem. Um dos pilares básicos da segurança da informação é a confidencialidade, que visa a proteger a informação contra modificação sem permissão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
321Q552861 | Informática, Segurança da Informação, Técnico em Controle Júnior, Petrobras, CESGRANRIOPara garantir a proteção individual de arquivos e diretórios, um sistema de arquivos deve implementar mecanismos de proteção, entre os quais se inclui a proteção com base em ✂️ a) portas de acesso ✂️ b) grupos de usuário ✂️ c) nomes codificados ✂️ d) fontes pequenas ✂️ e) blocos randômicos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
322Q549024 | Informática, Segurança da Informação, Tecnologista Classe, ABIN, CESPE CEBRASPEUma infra-estrutura de chaves públicas (ICP) é um conjunto de instrumentos de segurança que permite usuários de uma rede, em princípio insegura, executarem transações de forma segura, por meio do uso de um par de chaves criptográficas (pública e privada) fornecido por uma autoridade confiável. A ICP também provê certificados digitais que podem identificar indivíduos, máquinas e processos. Acerca desse assunto, julgue os itens a seguir. Um dos problemas gerenciais de uma autoridade certificadora (AC) é o da emissão de uma lista de certificados revogados (LCR). Essa lista deve conter a identificação de todos os certificados que tenham sido revogados por qualquer motivo e deve estar disponível em tempo hábil para consulta por um cliente, sob o risco de um usuário malicioso poder fraudar uma operação. Para reduzir ao mínimo esse risco, foi criado o protocolo LDAP (lightweigth directory access protocol), que permite um acesso rápido à base de dados do LCR. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
323Q553974 | Informática, Segurança da Informação, Analista de Sistemas, Câmara de Palmas TO, COPESE, 2018Analise as afirmativas a seguir em relação aos princípios básicos de segurança da informação: I. Disponibilidade é a garantia de que os sistemas e as informações de um computador estarão disponíveis quando necessário. II. Confidencialidade é a capacidade de garantir que a informação somente seja acessada por pessoas autorizadas. III. Integridade garante que o conteúdo da mensagem não foi alterado ou violado indevidamente. IV. Criptografia é uma técnica que embaralha a informação por meio de algoritmos, fazendo com que a informação se torne ininteligível para terceiros. V. Autenticidade garante a veracidade de quem está enviando a informação, ou seja, do autor. Assinale a alternativa CORRETA. ✂️ a) Apenas as afirmativas I, II e IV estão corretas. ✂️ b) Apenas as afirmativas I, II, III e V estão corretas. ✂️ c) Apenas as afirmativas I, III, IV e V estão corretas. ✂️ d) Todas as afirmativas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
324Q179459 | Informática, Segurança da Informação, Delegado de Polícia, Polícia Civil TO, CESPE CEBRASPETexto associado.Julgue os itens seguintes relativos a informática.A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
325Q551433 | Informática, Segurança da Informação, Especialista em Financiamento, FNDE, CESPE CEBRASPEJulgue os itens subsecutivos, referentes a conceitos de segurança da informação. Para proteger um computador contra os efeitos de um worm, pode-se utilizar, como recurso, um firewall pessoal. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
326Q561549 | Informática, Segurança da Informação, Técnico Bancário Novo, CEF, CESGRANRIOFirewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede. Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o ataque de ✂️ a) golpe de phishing ✂️ b) ping of death ✂️ c) rootkits ✂️ d) hackers ✂️ e) worms Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
327Q554453 | Informática, Segurança da Informação, Técnico de Laboratório, UFVJM MG, FUNDEP UFMGNumere a COLUNA II de acordo com a COLUNA I, associando os mecanismos de segurança às suas principais características. COLUNA I 1. Criptografia 2. Backup 3. Ferramentas antimalware COLUNA II ( ) É uma cópia de segurança dos arquivos. ( ) Previne contra códigos maliciosos. ( ) Codifica a informação Assinale a sequência CORRETA. ✂️ a) 1 3 2 ✂️ b) 2 1 3 ✂️ c) 2 3 1 ✂️ d) 3 1 2 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
328Q200485 | Informática, Segurança da Informação, Escriturário, Banco do Brasil, FCCPrograma capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Trata-se de ✂️ a) scam ✂️ b) keyloggers ✂️ c) worm ✂️ d) trojan ✂️ e) spam Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
329Q627947 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIOSejam os parâmetros de um sistema de chave pública RSA. • Dois primos selecionados inicialmente p = 5 e q = 11 • Chave pública: k1 = 3 Qual é o valor da chave secreta? ✂️ a) 3 (mod 40) ✂️ b) 17 (mod 40) ✂️ c) 23 (mod 40) ✂️ d) 27 (mod 40) ✂️ e) 53 (mod 40) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
330Q636416 | Informática, Segurança da Informação, Técnico em Informática Júnior, Petrobras, CESGRANRIOSegundo a norma ISO 27002:2005, definir, alcançar, manter e melhorar são ações essenciais a serem tomadas na empresa pela ✂️ a) logística de TI ✂️ b) supervisão geral ✂️ c) gerência financeira ✂️ d) gestão de segurança ✂️ e) diretoria de recursos humanos Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
331Q625592 | Informática, Segurança da Informação, Perícia Forense do Estado do Ceará CE, CESPE CEBRASPECom relação à gestão de segurança da informação e às normas NBR ISO/IEC 27.001 e 27.002, julgue os itens de 107 a 111. Os riscos residuais propostos em um plano de tratamento de risco devem ser aprovados pelo corpo técnico e pelos usuários do sistema de gestão de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
332Q632838 | Informática, Segurança da Informação, Analista de Atividades do Hemocentro, FHB DF, IADESQuanto às ameaças e aos mecanismos de segurança, assinale a alternativa correta. ✂️ a) Phishing é um tipo de fraude pela qual se tenta obter dados pessoais e (ou) financeiros de uma pessoa, por meio do envio de mensagens eletrônicas, utilizando tecnologia e engenharia social. ✂️ b) Um malware pode proteger dados contra acessos indevidos, tanto os que trafegam pela internet quanto os já gravados no computador. ✂️ c) A certificação digital, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da internet. ✂️ d) Hoax, ou códigos maliciosos, são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. ✂️ e) Phishing é um tipo de ataque cibernético a Domain Name System (DNS), que redireciona o tráfego para sítios maliciosos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
333Q562323 | Informática, Segurança da Informação, Técnico Bancário, Banco da Amazônia, CESGRANRIO, 2018O protocolo que permite a navegação na internet segura através de criptografia de informações é o ✂️ a) HTTPS ✂️ b) HTTP ✂️ c) HTML ✂️ d) XHTML ✂️ e) XML Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
334Q155059 | Informática, Segurança da Informação, Analista Legislativo, Câmara dos Deputados, CESPE CEBRASPETexto associado.Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem. O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
335Q560851 | Informática, Segurança da Informação, Digitador Prova 2, CEHAP PB, CESPE CEBRASPEJulgue os itens a seguir referentes a conceitos de proteção e segurança na Internet. I Assinatura digital é um conjunto de instruções matemáticas embasadas na criptografia que permite conferir autenticidade, privacidade e inviolabilidade a documentos digitais e transações comerciais efetuadas pela Internet. II Certificado digital é um arquivo eletrônico que contém dados referentes a uma pessoa ou instituição, que podem ser utilizados para comprovar sua identidade. III Secure Sockets Layer (SSL) consititui protocolo de segurança que prevê privacidade na comunicação realizada por meio da Internet. Assinale a opção correta. ✂️ a) Apenas os itens I e II estão certos. ✂️ b) Apenas os itens I e III estão certos. ✂️ c) Apenas os itens II e III estão certos. ✂️ d) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
336Q641068 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a dispositivos de segurança de redes, julgue os próximos itens. Um worm é um método oculto para contornar os mecanismos de autenticação em sistemas computacionais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
337Q552497 | Informática, Segurança da Informação, Assistente 1, Conselho Nacional do Desenvolvimento Científico e Tecnológico, CESPE CEBRASPEJulgue os itens que se seguem, relativos a intranet e a Internet. Para realizar upload de arquivos, é necessário utilizar programa específico, que possua recurso de detecção de vírus, visto que, dessa forma, se evita a contaminação do computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
338Q631363 | Informática, Segurança da Informação, Analista Judiciário, TJ PE, FCCSobre a prevenção de incidentes de segurança da informação e controle de acesso é correto afirmar: ✂️ a) Para prevenir contra ataques de negação de serviço deve-se classificar as informações de forma a esclarecer a cada colaborador sobre o que pode ou não ser divulgado. ✂️ b) A autorização de acesso para prestadores de serviço, contratados para consultorias ou quaisquer outros serviços não precisa ser formal ou antecipada, desde que essas pessoas sejam acompanhadas por um funcionário contratado. ✂️ c) Os equipamentos de transmissão de dados devem ser mantidos em locais seguros, visando evitar o acesso não autorizado a informações por meio de interceptação (sniffer). ✂️ d) O armazenamento de mídias de backup deve ser próximo de onde se efetua o processamento dos dados. ✂️ e) A fiação elétrica para o CPD deve ser compartilhada com outras áreas e instalações para que não haja penetração de ruído. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
339Q559987 | Informática, Segurança da Informação, Agente de Telecomunicações Policial, Polícia Civil SP, VUNESP, 2018Ao navegar pela Internet, deve-se tomar o cuidado para não ser vítima de um ataque conhecido como phishing. Uma das formas desse tipo de ataque é ✂️ a) a modificação do conteúdo de páginas web para apresentar propaganda ou dados falsos. ✂️ b) o roubo de dados pessoais como CPF e senha em comunicação que não utiliza o protocolo https. ✂️ c) a falsificação do certificado digital utilizado para acessar um site. ✂️ d) o roubo de dados pessoais e/ou financeiros utilizando páginas web falsas de comércio eletrônico. ✂️ e) o bloqueio do acesso a uma página web como se ela estivesse fora do ar. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
340Q556687 | Informática, Segurança da Informação, Agente Administrativo, Ministério da Saúde, CESPE CEBRASPEAcerca de conceitos de tecnologia da informação, julgue os itens que se seguem. Um dos pilares básicos da segurança da informação é a confidencialidade, que visa a proteger a informação contra modificação sem permissão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro