Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 361Q549106 | Informática, Segurança da Informação, Tecnologista Classe, ABIN, CESPE CEBRASPECom relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68. Quanto mais facilmente se detectarem ações não-autorizadas, melhor será a segurança em um sistema. Dessa forma, é preferível concentrar a maioria dos serviços em um servidor central único, de modo a ter-se apenas um ponto de controle para monitorar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 362Q114210 | Redes de Computadores , Segurança da Informação, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.A respeito de confidencialidade, disponibilidade e integridade, julgue os itens a seguir.Considere que uma informação, enviada a um grupo de pessoas previamente autorizadas a recebê-la, foi modificada por pessoa sem autorização ao acesso e chegou, aos destinatários, alterada na sua forma original. Nesse caso, a informação manteve a integridade e a disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 363Q172018 | Informática, Segurança da Informação, Cargos de Nível Superior, Polícia Civil ES, CESPE CEBRASPETexto associado.Com relação a conceitos de Internet, julgue os itens subsequentes.A confidencialidade, um dos princípios básicos da segurança da informação em ambiente eletrônico, está relacionada à necessidade de não alteração do conteúdo de uma mensagem ou arquivo; o qual deve ser garantido por meio de uma política de cópia de segurança e redundância de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 364Q551938 | Informática, Segurança da Informação, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPENo que concerne às políticas de segurança e às normas pertinentes, julgue os próximos itens. A implantação e a gestão de um sistema de gestão de segurança da informação permitem que as organizações adotem um modelo adequado de estabelecimento, implementação, operação, monitoração e revisão, garantindo que os requisitos de segurança sejam atendidos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 365Q15675 | Informática, Segurança da Informação, Tecnologia da Informação, MPOG, CESPE CEBRASPEA respeito de mecanismos de segurança da informação, julgue os itens seguintes. Na proteção de informações críticas,para a garantia de sua integridade,devem ser utilizados algoritmos de criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 366Q37503 | Informática, Segurança da Informação, Analista Judiciário, TRT SP, FCCConsidere, abaixo, a recomendação estabelecida no item Aceitação de sistemas da NBR ISO/IEC 17799: Convém que sejam estabelecidos critérios de aceitação de novos sistemas, atualizações e novas versões e que sejam efetuados testes apropriados dos sistemas antes da sua aceitação. Convém que os gestores garantam que os requisitos e critérios para aceitação de novos sistemas estejam claramente definidos, acordados, documentados e testados. NÃO se trata de controle pertinente ao assunto da recomendação: ✂️ a) requisitos de desempenho e de demanda de capacidade computacional. ✂️ b) recuperação de erros, procedimentos de reinicialização e planos de contingência. ✂️ c) identificação das aplicações críticas e sensíveis que devem ser processadas internamente. ✂️ d) elaboração e teste de procedimentos operacionais para o estabelecimento de padrões. ✂️ e) concordância sobre o conjunto de controles de segurança utilizados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 367Q630791 | Informática, Segurança da Informação, Operador de Computador, FUSAR RJ, FEC UFFO conceito “tudo que não é permitido, é proibido” está relacionado ao filtro do: ✂️ a) pharming. ✂️ b) sniffer ✂️ c) firewall. ✂️ d) flood. ✂️ e) phishing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 368Q635154 | Informática, Segurança da Informação, Técnico de Nível Superior V, MPOG, CESPE CEBRASPECom referência aos dispositivos de segurança e aos ataques a redes de computadores, julgue os itens subsequentes. Ataques de negação de serviço volumétricos, distribuídos ou não, envolvem flooding para esgotamento de recursos e spoofing para dificultar o rastreamento da origem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 369Q832823 | Informática, Segurança da Informação, MSGás Técnico Tecnologia da Informação, IESES, 2021Sobre malware, verifique as assertivas e assinale a correta. I. Em inglês malware é abreviação de "malicious software". II. Trata-se de um código malicioso, programa malicioso, software nocivo, software malintencionado ou software malicioso. III. É um programa de computador destinado a infiltrarse em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não). ✂️ a) Apenas as assertivas II e III são corretas. ✂️ b) As assertivas I, II e III são corretas. ✂️ c) Apenas as assertivas I e III são corretas. ✂️ d) Apenas as assertivas I e II são corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 370Q22876 | Informática, Segurança da Informação, Analista Administrativo, ANTAQ, CESPE CEBRASPEA respeito de segurança da informação, julgue o item subsequente. De acordo com a NC n.º 16/IN01/DSIC/GSIPR, no processo de desenvolvimento de software seguro, devem-se identificar os responsáveis pela definição e validação dos requisitos de segurança que o software deva atender, requisitos que devem ser definidos e homologados ao final do projeto de desenvolvimento do software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 371Q559146 | Informática, Segurança da Informação, Técnico Administrativo e Controle Júnior, Petrobras, CESGRANRIOUm estudante resolveu aplicar o conceito de Tabela Hash sobre um conjunto de chaves de pesquisa W = {83, 102, 61, 35, 109} e para isso usou a função de transformação h(x) = x (mod 11). Quais as chaves cujas transformações colidem? ✂️ a) 35 e 61 ✂️ b) 61 e 83 ✂️ c) 83 e 102 ✂️ d) 102 e 109 ✂️ e) 109 e 83 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 372Q562223 | Informática, Segurança da Informação, Técnico, BACEN, CESPE CEBRASPENo que diz respeito à segurança da informação e das comunicações, julgue os itens subsequentes. A cifração dos dados trafegados em rede é técnica eficaz contra a interceptação de dados e ataques de negação de serviço. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 373Q856404 | Informática, Segurança da Informação, Prefeitura de Capim PB Técnico em Informática, FACET Concursos, 2020Uma pessoa recebe um e-mail de seu banco solicitando uma atualização cadastral, fornecendo um link para o procedimento. Ao acessar o link, é exibida uma página pedindo a senha da conta bancária. Com desconfiança, a pessoa percebe que o endereço da página é parecido, porém diferente, do endereço do banco, e a página não utiliza os protocolos de segurança. Tal situação trata-se de: ✂️ a) Uma tentativa de ataque de phishing pra capturar a senha da conta bancária. ✂️ b) Um erro de configuração por parte do administrador da página do banco. ✂️ c) O e-mail foi enviado por engano e deve ser ignorado. ✂️ d) A conta de e-mail da pessoa foi invadida e ela deve entrar em contato com o provedor. ✂️ e) O computador foi infectado com uma praga chamada Adware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 374Q43924 | Informática, Segurança da Informação, Técnico Judiciário, TRF DF, FCCCriminosos virtuais costumam varrer a Internet procurando computadores vulneráveis, sem ter alvos específicos para atacar. Aproveitando-se disso, especialistas em segurança criam sistemas que se mostram vulneráveis, atraindo invasores que, quando conectados ao sistema, serão monitorados. Com isso, técnicas, vulnerabilidades e ferramentas são obtidas para análise e proteção dos sistemas. (http://g1.globo.com) O texto trata de uma técnica utilizada para detectar intrusões em uma rede, em que um computador é usado como isca para intrusos. Muitas vezes é colocado na rede de forma que se torna atraente, como estar configurado com um software com vulnerabilidades conhecidas e com seu disco rígido repleto de documentos que aparentam conter segredos da empresa ou outra informação aparentemente valiosa. A técnica descrita é conhecida como ✂️ a) honeybox. ✂️ b) mousetrap. ✂️ c) honeypot. ✂️ d) fakecall. ✂️ e) goldenbox. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 375Q629159 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIOAs NBR/ISO 27002 prescrevem que, para identificar os requisitos para os acordos de confidencialidade ou de não divulgação, convém considerar diversos elementos, entre os quais NÃO consta(m) ✂️ a) tempo de duração esperado de um acordo, incluindo situações onde a confidencialidade tenha que ser mantida. ✂️ b) proprietário da informação, de segredos comerciais e de propriedade intelectual, e como isso se relaciona com a proteção da informação confidencial. ✂️ c) penalidades previstas para o infrator das cláusulas acordadas. ✂️ d) ações requeridas de ambas as partes para homologar a rescisão de contratos. ✂️ e) termos para a informação ser retornada ou destruída quando da suspensão do acordo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 376Q251310 | Informática, Segurança da Informação, Técnico Judiciário Operação de Computador, TRF 5a, FCCUm mecanismo muito usado para aumentar a segurança de redes de computadores ligadas à Internet é ✂️ a) o firewall. ✂️ b) a criptografia. ✂️ c) a autenticação. ✂️ d) a assinatura digital. ✂️ e) o controle de acesso. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 377Q630503 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESPE CEBRASPEA segurança da informação procura garantir a preservação da confidencialidade, a integridade e a disponibilidade da informação. Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e ISO 15999, julgue os itens seguintes. São exemplos de ativos de uma organização a informação e os processos de apoio, sistemas e redes. Os requisitos de segurança, em uma organização, são identificados por meio de análise sistemática dos riscos de segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 378Q555531 | Informática, Segurança da Informação, Analista Ministerial, PGE CE, FCCNo uso diário do computador, Pedro I. considera que mensagens vindas de conhecidos nem sempre são confiáveis, verificando se contêm vírus antes de abrilas. II. mantém habilitada a autoexecução de mídias removíveis. III. mantém habilitada, no programa leitor de e-mails, a autoexecução de arquivos anexados. IV. configura seu antimalware para verificar apenas os formatos de arquivo executáveis (.exe). Podem comprometer a segurança do computador as ações contidas SOMENTE em ✂️ a) II, III e IV. ✂️ b) I, II e III. ✂️ c) III e IV. ✂️ d) I, II e IV. ✂️ e) I, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 379Q855849 | Informática, Segurança da Informação, Professor de Educação Básica, EDUCA, 2020Os vírus de computador são assim chamados pela sua capacidade de propagação para outros computadores. Esta disseminação ocorre através de arquivos infectados, arquivos estes enviados por meio da Internet ou levados pelos próprios usuários através de mídias físicas, como unidades USB. Analise as seguintes afirmações sobre os vírus de computador e sua disseminação. I. Cavalos de Tróia são programas maliciosos que se passam por arquivos ou softwares legítimos. II. Worms são malwares que, apesar de infectar a máquina hospedeira, não têm como objetivo se espalhar para outros computadores. III. Rootkits permitem que invasores assumam total controle da máquina para roubar dados ou instalar outros malwares. IV. Anexos de e-mail de remetentes confiáveis são sempre seguros. Estão CORRETAS: ✂️ a) I, III, IV. ✂️ b) II, III, IV. ✂️ c) I, III. ✂️ d) I, II, III. ✂️ e) I, II, III, IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 380Q549965 | Informática, Segurança da Informação, Tecnologista Classe, ABIN, CESPE CEBRASPEUma infra-estrutura de chaves públicas (ICP) é um conjunto de instrumentos de segurança que permite usuários de uma rede, em princípio insegura, executarem transações de forma segura, por meio do uso de um par de chaves criptográficas (pública e privada) fornecido por uma autoridade confiável. A ICP também provê certificados digitais que podem identificar indivíduos, máquinas e processos. Acerca desse assunto, julgue os itens a seguir. É possível estabelecer uma ICP sem o uso de uma autoridade confiável para a emissão de certificados, sendo a confiança distribuída por meio de uma cadeia de confiança, em que cada usuário pode assinar a chave pública de outro usuário declarando ali o grau de confiança que deposita nessa associação (usuário/chave). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
361Q549106 | Informática, Segurança da Informação, Tecnologista Classe, ABIN, CESPE CEBRASPECom relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68. Quanto mais facilmente se detectarem ações não-autorizadas, melhor será a segurança em um sistema. Dessa forma, é preferível concentrar a maioria dos serviços em um servidor central único, de modo a ter-se apenas um ponto de controle para monitorar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
362Q114210 | Redes de Computadores , Segurança da Informação, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.A respeito de confidencialidade, disponibilidade e integridade, julgue os itens a seguir.Considere que uma informação, enviada a um grupo de pessoas previamente autorizadas a recebê-la, foi modificada por pessoa sem autorização ao acesso e chegou, aos destinatários, alterada na sua forma original. Nesse caso, a informação manteve a integridade e a disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
363Q172018 | Informática, Segurança da Informação, Cargos de Nível Superior, Polícia Civil ES, CESPE CEBRASPETexto associado.Com relação a conceitos de Internet, julgue os itens subsequentes.A confidencialidade, um dos princípios básicos da segurança da informação em ambiente eletrônico, está relacionada à necessidade de não alteração do conteúdo de uma mensagem ou arquivo; o qual deve ser garantido por meio de uma política de cópia de segurança e redundância de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
364Q551938 | Informática, Segurança da Informação, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPENo que concerne às políticas de segurança e às normas pertinentes, julgue os próximos itens. A implantação e a gestão de um sistema de gestão de segurança da informação permitem que as organizações adotem um modelo adequado de estabelecimento, implementação, operação, monitoração e revisão, garantindo que os requisitos de segurança sejam atendidos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
365Q15675 | Informática, Segurança da Informação, Tecnologia da Informação, MPOG, CESPE CEBRASPEA respeito de mecanismos de segurança da informação, julgue os itens seguintes. Na proteção de informações críticas,para a garantia de sua integridade,devem ser utilizados algoritmos de criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
366Q37503 | Informática, Segurança da Informação, Analista Judiciário, TRT SP, FCCConsidere, abaixo, a recomendação estabelecida no item Aceitação de sistemas da NBR ISO/IEC 17799: Convém que sejam estabelecidos critérios de aceitação de novos sistemas, atualizações e novas versões e que sejam efetuados testes apropriados dos sistemas antes da sua aceitação. Convém que os gestores garantam que os requisitos e critérios para aceitação de novos sistemas estejam claramente definidos, acordados, documentados e testados. NÃO se trata de controle pertinente ao assunto da recomendação: ✂️ a) requisitos de desempenho e de demanda de capacidade computacional. ✂️ b) recuperação de erros, procedimentos de reinicialização e planos de contingência. ✂️ c) identificação das aplicações críticas e sensíveis que devem ser processadas internamente. ✂️ d) elaboração e teste de procedimentos operacionais para o estabelecimento de padrões. ✂️ e) concordância sobre o conjunto de controles de segurança utilizados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
367Q630791 | Informática, Segurança da Informação, Operador de Computador, FUSAR RJ, FEC UFFO conceito “tudo que não é permitido, é proibido” está relacionado ao filtro do: ✂️ a) pharming. ✂️ b) sniffer ✂️ c) firewall. ✂️ d) flood. ✂️ e) phishing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
368Q635154 | Informática, Segurança da Informação, Técnico de Nível Superior V, MPOG, CESPE CEBRASPECom referência aos dispositivos de segurança e aos ataques a redes de computadores, julgue os itens subsequentes. Ataques de negação de serviço volumétricos, distribuídos ou não, envolvem flooding para esgotamento de recursos e spoofing para dificultar o rastreamento da origem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
369Q832823 | Informática, Segurança da Informação, MSGás Técnico Tecnologia da Informação, IESES, 2021Sobre malware, verifique as assertivas e assinale a correta. I. Em inglês malware é abreviação de "malicious software". II. Trata-se de um código malicioso, programa malicioso, software nocivo, software malintencionado ou software malicioso. III. É um programa de computador destinado a infiltrarse em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não). ✂️ a) Apenas as assertivas II e III são corretas. ✂️ b) As assertivas I, II e III são corretas. ✂️ c) Apenas as assertivas I e III são corretas. ✂️ d) Apenas as assertivas I e II são corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
370Q22876 | Informática, Segurança da Informação, Analista Administrativo, ANTAQ, CESPE CEBRASPEA respeito de segurança da informação, julgue o item subsequente. De acordo com a NC n.º 16/IN01/DSIC/GSIPR, no processo de desenvolvimento de software seguro, devem-se identificar os responsáveis pela definição e validação dos requisitos de segurança que o software deva atender, requisitos que devem ser definidos e homologados ao final do projeto de desenvolvimento do software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
371Q559146 | Informática, Segurança da Informação, Técnico Administrativo e Controle Júnior, Petrobras, CESGRANRIOUm estudante resolveu aplicar o conceito de Tabela Hash sobre um conjunto de chaves de pesquisa W = {83, 102, 61, 35, 109} e para isso usou a função de transformação h(x) = x (mod 11). Quais as chaves cujas transformações colidem? ✂️ a) 35 e 61 ✂️ b) 61 e 83 ✂️ c) 83 e 102 ✂️ d) 102 e 109 ✂️ e) 109 e 83 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
372Q562223 | Informática, Segurança da Informação, Técnico, BACEN, CESPE CEBRASPENo que diz respeito à segurança da informação e das comunicações, julgue os itens subsequentes. A cifração dos dados trafegados em rede é técnica eficaz contra a interceptação de dados e ataques de negação de serviço. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
373Q856404 | Informática, Segurança da Informação, Prefeitura de Capim PB Técnico em Informática, FACET Concursos, 2020Uma pessoa recebe um e-mail de seu banco solicitando uma atualização cadastral, fornecendo um link para o procedimento. Ao acessar o link, é exibida uma página pedindo a senha da conta bancária. Com desconfiança, a pessoa percebe que o endereço da página é parecido, porém diferente, do endereço do banco, e a página não utiliza os protocolos de segurança. Tal situação trata-se de: ✂️ a) Uma tentativa de ataque de phishing pra capturar a senha da conta bancária. ✂️ b) Um erro de configuração por parte do administrador da página do banco. ✂️ c) O e-mail foi enviado por engano e deve ser ignorado. ✂️ d) A conta de e-mail da pessoa foi invadida e ela deve entrar em contato com o provedor. ✂️ e) O computador foi infectado com uma praga chamada Adware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
374Q43924 | Informática, Segurança da Informação, Técnico Judiciário, TRF DF, FCCCriminosos virtuais costumam varrer a Internet procurando computadores vulneráveis, sem ter alvos específicos para atacar. Aproveitando-se disso, especialistas em segurança criam sistemas que se mostram vulneráveis, atraindo invasores que, quando conectados ao sistema, serão monitorados. Com isso, técnicas, vulnerabilidades e ferramentas são obtidas para análise e proteção dos sistemas. (http://g1.globo.com) O texto trata de uma técnica utilizada para detectar intrusões em uma rede, em que um computador é usado como isca para intrusos. Muitas vezes é colocado na rede de forma que se torna atraente, como estar configurado com um software com vulnerabilidades conhecidas e com seu disco rígido repleto de documentos que aparentam conter segredos da empresa ou outra informação aparentemente valiosa. A técnica descrita é conhecida como ✂️ a) honeybox. ✂️ b) mousetrap. ✂️ c) honeypot. ✂️ d) fakecall. ✂️ e) goldenbox. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
375Q629159 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIOAs NBR/ISO 27002 prescrevem que, para identificar os requisitos para os acordos de confidencialidade ou de não divulgação, convém considerar diversos elementos, entre os quais NÃO consta(m) ✂️ a) tempo de duração esperado de um acordo, incluindo situações onde a confidencialidade tenha que ser mantida. ✂️ b) proprietário da informação, de segredos comerciais e de propriedade intelectual, e como isso se relaciona com a proteção da informação confidencial. ✂️ c) penalidades previstas para o infrator das cláusulas acordadas. ✂️ d) ações requeridas de ambas as partes para homologar a rescisão de contratos. ✂️ e) termos para a informação ser retornada ou destruída quando da suspensão do acordo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
376Q251310 | Informática, Segurança da Informação, Técnico Judiciário Operação de Computador, TRF 5a, FCCUm mecanismo muito usado para aumentar a segurança de redes de computadores ligadas à Internet é ✂️ a) o firewall. ✂️ b) a criptografia. ✂️ c) a autenticação. ✂️ d) a assinatura digital. ✂️ e) o controle de acesso. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
377Q630503 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESPE CEBRASPEA segurança da informação procura garantir a preservação da confidencialidade, a integridade e a disponibilidade da informação. Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e ISO 15999, julgue os itens seguintes. São exemplos de ativos de uma organização a informação e os processos de apoio, sistemas e redes. Os requisitos de segurança, em uma organização, são identificados por meio de análise sistemática dos riscos de segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
378Q555531 | Informática, Segurança da Informação, Analista Ministerial, PGE CE, FCCNo uso diário do computador, Pedro I. considera que mensagens vindas de conhecidos nem sempre são confiáveis, verificando se contêm vírus antes de abrilas. II. mantém habilitada a autoexecução de mídias removíveis. III. mantém habilitada, no programa leitor de e-mails, a autoexecução de arquivos anexados. IV. configura seu antimalware para verificar apenas os formatos de arquivo executáveis (.exe). Podem comprometer a segurança do computador as ações contidas SOMENTE em ✂️ a) II, III e IV. ✂️ b) I, II e III. ✂️ c) III e IV. ✂️ d) I, II e IV. ✂️ e) I, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
379Q855849 | Informática, Segurança da Informação, Professor de Educação Básica, EDUCA, 2020Os vírus de computador são assim chamados pela sua capacidade de propagação para outros computadores. Esta disseminação ocorre através de arquivos infectados, arquivos estes enviados por meio da Internet ou levados pelos próprios usuários através de mídias físicas, como unidades USB. Analise as seguintes afirmações sobre os vírus de computador e sua disseminação. I. Cavalos de Tróia são programas maliciosos que se passam por arquivos ou softwares legítimos. II. Worms são malwares que, apesar de infectar a máquina hospedeira, não têm como objetivo se espalhar para outros computadores. III. Rootkits permitem que invasores assumam total controle da máquina para roubar dados ou instalar outros malwares. IV. Anexos de e-mail de remetentes confiáveis são sempre seguros. Estão CORRETAS: ✂️ a) I, III, IV. ✂️ b) II, III, IV. ✂️ c) I, III. ✂️ d) I, II, III. ✂️ e) I, II, III, IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
380Q549965 | Informática, Segurança da Informação, Tecnologista Classe, ABIN, CESPE CEBRASPEUma infra-estrutura de chaves públicas (ICP) é um conjunto de instrumentos de segurança que permite usuários de uma rede, em princípio insegura, executarem transações de forma segura, por meio do uso de um par de chaves criptográficas (pública e privada) fornecido por uma autoridade confiável. A ICP também provê certificados digitais que podem identificar indivíduos, máquinas e processos. Acerca desse assunto, julgue os itens a seguir. É possível estabelecer uma ICP sem o uso de uma autoridade confiável para a emissão de certificados, sendo a confiança distribuída por meio de uma cadeia de confiança, em que cada usuário pode assinar a chave pública de outro usuário declarando ali o grau de confiança que deposita nessa associação (usuário/chave). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro