Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 441Q114653 | Redes de Computadores , Segurança da Informação, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.Em relação à criptografia, julgue os próximos itens.Para executar cópias de segurança de servidores de rede, é possível utilizar hash criptográfico a fim de validar a integridade de um ou mais arquivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 442Q857846 | Informática, Segurança da Informação, Câmara de Santa Luzia PB Agente Administrativo, CPCON, 2020Abaixo estão relacionados os termos técnicos seguidos do significado. Assinale a alternativa que NÃO apresenta a devida correspondência entre o termo e o conceito. ✂️ a) Browser é um programa desenvolvido para permitir a navegação pela web, capaz de processar diversas linguagens, como HTML, ASP, PHP ✂️ b) Backup é um termo inglês que tem o significado de cópia de segurança. ✂️ c) Download é um termo da língua inglesa com significado referente à ação de enviar dados de um computador local para um computador ou servidor remoto, geralmente através da internet. ✂️ d) URL é o endereço de um recurso disponível em uma rede, seja a rede internet ou intranet, e significa em inglês Uniform Resource Locator. ✂️ e) WWWé a sigla para World Wide Web, que significa rede de alcance mundial, em português. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 443Q558438 | Informática, Segurança da Informação, VUNESPUm estudante desatento teve seus dados bancários, financeiros e informações sobre seus hábitos na internet transmitidos de seu notebook para uma empresa localizada na Ásia – sem o seu conhecimento ou consentimento – por um programa que se alojou no seu computador. Esse programa é classificado como ✂️ a) Uploader. ✂️ b) Spyware. ✂️ c) Hacker. ✂️ d) Browser. ✂️ e) Cracker. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 444Q556162 | Informática, Segurança da Informação, Assessor Bacharel de História, MPE RS, MPE RSQuanto à segurança de acesso a sistemas de computador com uso de senhas, considere as seguintes afirmações. I. Senhas aleatórias são consideradas mais fortes do que as criadas por humanos. II. Senhas associadas a informações pessoais são consideradas fracas. III. O uso de palavras conhecidas e familiares torna a senha mais segura por evitar a necessidade de anotála em um papel que pode ser encontrado por alguém interessado em efetuar acesso indevido. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) Apenas II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 445Q557989 | Informática, Segurança da Informação, Analista Judiciário, TRE SP, FCCO funcionário de uma empresa recebeu, pelo webmail, uma mensagem supostamente do banco no qual tem conta, informando que ele havia sido sorteado e ganhara um prêmio de um milhão de reais. Para resgatar o prêmio, o funcionário foi orientado a clicar em um link e digitar seus dados pessoais e bancários. Após seguir as orientações e enviar os dados digitados, percebeu que o endereço do banco era falso, mas muito semelhante ao endereço verdadeiro. O funcionário foi vítima de um tipo de fraude conhecida como ✂️ a) defacing. ✂️ b) worming. ✂️ c) phishing. ✂️ d) keylogging. ✂️ e) joking. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 446Q550342 | Informática, Segurança da Informação, Arquivista, DPU, CESPE CEBRASPEA respeito da Internet e suas ferramentas, julgue os itens a seguir. Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais de segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, criptografia, autenticação de usuários e equipamentos redundantes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 447Q561652 | Informática, Segurança da Informação, Serviço de Administração da Agência, ANTT, NCENas questões de número 51 a 60 considere as configurações típicas de hardware e de instalação dos softwares citados. Considere os aplicativos e sistemas operacionais na sua versão em Português, a não ser quando especificado em contrário. Dentre os tipos de backup (cópia, diário, diferencial, incremental e normal), os que marcam os arquivos como tendo sido arquivados são: ✂️ a) cópia, diário e diferencial; ✂️ b) cópia, incremental e diferencial; ✂️ c) diário e normal; ✂️ d) incremental, diferencial e normal; ✂️ e) incremental e normal. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 448Q555293 | Informática, Segurança da Informação, Oficial de Defensoria Pública, DPE SP, FCCAnalise os exemplos abaixo. Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a internet está apresentando algum problema e pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar atividades maliciosas, utilizando a sua conta de acesso à internet, relacionando tais atividades ao seu nome. Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados. Exemplo 3: você recebe uma mensagem de e-mail em que o remetente é o gerente ou o departamento de suporte do seu banco. Na mensagem é dito que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso à sua conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante. Estes casos mostram ataques típicos de ✂️ a) Keylogger. ✂️ b) Cavalo de Troia. ✂️ c) Botnet. ✂️ d) Cookies. ✂️ e) Engenharia Social. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 449Q557505 | Informática, Segurança da Informação, Técnico, Petrobras, CESGRANRIOObserve as seguintes afirmativas sobre segurança em senhas de acesso. I - Todo vírus com extensão EXE instala um programa espião para roubo de senhas. II - Quanto menor o tamanho de uma senha, maior sua segurança. III - Quanto maior a aleatoriedade de uma senha, maior sua segurança. Está(ão) correta(s), somente, a(s) afirmativa(s): ✂️ a) I ✂️ b) II ✂️ c) III ✂️ d) I e III ✂️ e) II e III Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 450Q643599 | Informática, Segurança da Informação, Analista Técnico, SUSEP, ESAFA autenticação de usuários e mensagens é importante para garantir segurança de informações e de comunicação. Sendo assim, é correto afirmar que ✂️ a) considerando que A e B compartilham uma chave secreta e, se A calcula o MAC (Message Authentication Code) de uma mensagem M, e anexa-o à mensagem, enviando tudo para B, o processo como um todo garante integridade, autenticidade e confidencialidade. ✂️ b) uma função hash aceita uma mensagem como entrada e gera um MD (Message Digest) fixo como saída, baseando-se numa chave assimétrica de criptografia, para garantir a integridade. ✂️ c) no Kerberos, versões 4 e 5, os algoritmos de criptografia DES (Data Encryption Standard) e o RSA (Rivest- Shamir-Adleman) são exclusivamente utilizados. ✂️ d) se A envia para B, o conjunto (C = mensagem encriptada com a chave de sessão DES, Kc = chave K de sessão encriptada com a chave pública RSA de B), para B, este por sua vez, terá garantias de autenticidade e confidencialidade da mensagem. ✂️ e) no Kerberos, versão 5, é possível dispor de credenciais que permitam um cliente requisitar serviço a um servidor de impressão, por exemplo, que por sua vez, acessa o arquivo do cliente em um servidor de arquivos, usando as credenciais de acesso do cliente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 451Q615707 | Informática, Segurança da Informação, Técnico Judiciário, TRT 11a, FCCSobre segurança da informação, é correto afirmar que ✂️ a) vulnerabilidades determinam controles de segurança. ✂️ b) riscos são determinados pelas vulnerabilidades. ✂️ c) controles de segurança eliminam os riscos. ✂️ d) ameaças exploram vulnerabilidades. ✂️ e) vulnerabilidades provocam ameaças. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 452Q119638 | Informática, Segurança da Informação, Analista de Tecnologia da Informação Contabilidade, DATAPREV, QuadrixCom relação à segurança da informação, pragas virtuais e softwares de segurança, assinale a alternativa correta. ✂️ a) Os programas de firewall são desnecessários em redes conectadas à internet. ✂️ b) Os Backups são cópias dos dados, geralmente em dispositivos externos, visando a garantir que estes possam ser restaurados caso os dados originais se percam. ✂️ c) A verificação de antiphishing só é necessária quando programas antispyware não são utilizados; caso contrário, ela é redundante. ✂️ d) Anexos de e-mail sempre são seguros, pois os provedores os verificam contra vírus, spywares, trojans e outras pragas virtuais. ✂️ e) Pendrives não precisam ser verificados, pois não podem ser utilizados como meio de propagação de vírus. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 453Q261026 | Informática, Segurança da Informação, Técnico Judiciário Área Administrativa, TJ DF, CESPE CEBRASPETexto associado.Acerca de redes de computadores e segurança da informação,julgue os itens subsequentes. Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 454Q625582 | Informática, Segurança da Informação, Analista da CMB, Casa da Moeda, CESGRANRIOMuitas funções críticas para o negócio de uma empresa são dependentes da disponibilidade dos ativos de informação. Diante da interrupção das operações normais de negócio, a equipe de segurança da informação da empresa deve executar um conjunto de atividades para manter ou recuperar as operações e para assegurar a disponibilidade da informação no nível requerido e na escala de tempo requerida. De acordo com a ISO 27002, essas atividades devem fazer parte do ✂️ a) Guia de Atividades Emergenciais ✂️ b) Guia de Atividades para Recuperação ✂️ c) Plano de Continuidade do Negócio ✂️ d) Padrão de Restauração do Negócio ✂️ e) Padrão de Recuperação de Desastres Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 455Q547282 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEA complexidade sempre crescente das redes de comunicação vem exigindo cada vez mais o emprego de ferramentas automatizadas de gerência de redes. Isso motivou esforços para a padronização de arquiteturas de gerência, incluindo a definição de protocolos e bancos de dados específicos de gerência de redes e sistemas. O protocolo padronizado de gerência de redes mais popular da atualidade é o SNMP (simple network management protocol), que tem três versões oficialmente publicadas em RFC (SNMPv1, SNMPv2 e SNMPv3), todas conservando alguns princípios básicos comuns, mas com diferenças no que se refere ao comportamento do protocolo, tipos de mensagens e mecanismos de segurança. Acerca do protocolo SNMP nas versões v1 e v2, julgue os itens a seguir. Os mecanismos de segurança em SNMPv2 incluem uma MIB de segurança que contém informações para identificar e definir autorizações acerca de cada relacionamento entre um gerente e um agente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 456Q116366 | Governança de TI , Segurança da Informação, Analista de Sistemas, CEHAP PB, CESPE CEBRASPEDe acordo com as normas de segurança de informações relativas aos processos de definição, implantação e gestão de políticas de segurança, assinale a opção correta. ✂️ a) Convém que a alta administração da empresa esteja comprometida com a implantação, mas não é necessário aprovar-se o documento da política de segurança. ✂️ b) Convém que, de acordo com um processo de revisão específico, a política possua um gestor que seja responsável por sua manutenção e análise crítica. ✂️ c) Convém que as responsabilidades gerais e específicas na gestão da segurança da informação sejam definidas, excluindo-se o registro dos incidentes de segurança. ✂️ d) Entre outras informações, convém incluir-se no documento de política uma definição de segurança da informação e a importância da segurança como mecanismo que desabilita o compartilhamento da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 457Q242836 | Informática, Segurança da Informação, Técnico Administrativo, MPE AP, FCCTexto associado.As estações de trabalho dos técnicos estão conectadasà rede de computadores local do Ministério Público e têmacesso à rede mundial Internet por meio dos navegadoresInternet Explorer 8.0 (navegador Web padrão) e Mozilla Firefox.Os recursos destas redes, dispositivos de comunicação,protocolos de rede e mecanismos de segurança, possibilitam asbuscas de informações e a utilização dos serviços WWW, bemcomo a troca de mensagens eletrônicas por meio dos programasde e-mails Outlook Express (correio eletrônico padrão) eMozilla Thunderbird.Os técnicos precisam ter consciência sobre softwares que têm objetivos de monitorar atividades de uma Instituição e de enviar as informações coletadas para terceiros de forma dissimulada e não autorizada. Estes se enquadram na categoria de software denominada ✂️ a) spyware. ✂️ b) backdoor. ✂️ c) phishing. ✂️ d) rootkit. ✂️ e) sniffer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 458Q856716 | Informática, Segurança da Informação, COREN SC Provas Advogado Secretário Executivo, Dédalus Concursos, 2020Julgue as assertivas a seguir a respeito do firewall: (__)- Um firewall é um modelo de programa que filtra as informações que chegam da conexão de internet na rede privada da empresa e nos computadores; (__)- Os 3 principais tipos de firewall existentes no mercado são: Firewall de aplicação, Filtragem de pacotes e Inspeção de estados; (__)- Stateful Packet Inspection (SPI), conhecido também como inspeção de dados, é uma arquitetura de firewall que examina os fluxos de tráfego de ponta a ponta na rede. Usam uma maneira inteligente de evitar o tráfego não autorizado, analisando os cabeçalhos dos pacotes e inspecionando o estado de cada um; (__)-O firewall de filtro de pacotes pode impedir todos os tipos de ataques, pois ele tem a capacidade de enfrentar os ataques que usam vulnerabilidades nas camadas de aplicativos e lutar contra ataques de falsificação. Sabendo que (V) significa Verdadeiro e (F) significa Falso, assinale a alternativa que contém a sequência correta: ✂️ a) V-V-V-F. ✂️ b) F-V-F-F. ✂️ c) V-F-V-V. ✂️ d) F-F-F-V. ✂️ e) V-V-F-F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 459Q549261 | Informática, Segurança da Informação, Analista, MPU, ESAFAnalise as seguintes afirmações relativas a conceitos de proteção e segurança da informação. I. Um ataque é qualquer tentativa de penetrar em um sistema sem autorização. Os ataques podem ser classificados como ativos, quando alteram o conteúdo de uma mensagem, ou passivos, quando somente copiam seu conteúdo. II. A autenticação é o processo destinado a verificar a validade de determinada mensagem. III. A assinatura digital é uma técnica para converter um texto claro em texto criptografado. IV. A criptografia gera um valor associado a uma determinada mensagem, que a garante contra falsificação. Um exemplo de criptografia são os dígitos de controle usados em conjunto com os números de conta corrente dos bancos. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) II e III ✂️ b) I e II ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 460Q622015 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a segurança de redes de computadores, julgue os itens a seguir. É recomendável que a política de segurança determine medidas específicas a serem implementadas e a forma de implementálas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
441Q114653 | Redes de Computadores , Segurança da Informação, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPETexto associado.Em relação à criptografia, julgue os próximos itens.Para executar cópias de segurança de servidores de rede, é possível utilizar hash criptográfico a fim de validar a integridade de um ou mais arquivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
442Q857846 | Informática, Segurança da Informação, Câmara de Santa Luzia PB Agente Administrativo, CPCON, 2020Abaixo estão relacionados os termos técnicos seguidos do significado. Assinale a alternativa que NÃO apresenta a devida correspondência entre o termo e o conceito. ✂️ a) Browser é um programa desenvolvido para permitir a navegação pela web, capaz de processar diversas linguagens, como HTML, ASP, PHP ✂️ b) Backup é um termo inglês que tem o significado de cópia de segurança. ✂️ c) Download é um termo da língua inglesa com significado referente à ação de enviar dados de um computador local para um computador ou servidor remoto, geralmente através da internet. ✂️ d) URL é o endereço de um recurso disponível em uma rede, seja a rede internet ou intranet, e significa em inglês Uniform Resource Locator. ✂️ e) WWWé a sigla para World Wide Web, que significa rede de alcance mundial, em português. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
443Q558438 | Informática, Segurança da Informação, VUNESPUm estudante desatento teve seus dados bancários, financeiros e informações sobre seus hábitos na internet transmitidos de seu notebook para uma empresa localizada na Ásia – sem o seu conhecimento ou consentimento – por um programa que se alojou no seu computador. Esse programa é classificado como ✂️ a) Uploader. ✂️ b) Spyware. ✂️ c) Hacker. ✂️ d) Browser. ✂️ e) Cracker. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
444Q556162 | Informática, Segurança da Informação, Assessor Bacharel de História, MPE RS, MPE RSQuanto à segurança de acesso a sistemas de computador com uso de senhas, considere as seguintes afirmações. I. Senhas aleatórias são consideradas mais fortes do que as criadas por humanos. II. Senhas associadas a informações pessoais são consideradas fracas. III. O uso de palavras conhecidas e familiares torna a senha mais segura por evitar a necessidade de anotála em um papel que pode ser encontrado por alguém interessado em efetuar acesso indevido. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) Apenas II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
445Q557989 | Informática, Segurança da Informação, Analista Judiciário, TRE SP, FCCO funcionário de uma empresa recebeu, pelo webmail, uma mensagem supostamente do banco no qual tem conta, informando que ele havia sido sorteado e ganhara um prêmio de um milhão de reais. Para resgatar o prêmio, o funcionário foi orientado a clicar em um link e digitar seus dados pessoais e bancários. Após seguir as orientações e enviar os dados digitados, percebeu que o endereço do banco era falso, mas muito semelhante ao endereço verdadeiro. O funcionário foi vítima de um tipo de fraude conhecida como ✂️ a) defacing. ✂️ b) worming. ✂️ c) phishing. ✂️ d) keylogging. ✂️ e) joking. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
446Q550342 | Informática, Segurança da Informação, Arquivista, DPU, CESPE CEBRASPEA respeito da Internet e suas ferramentas, julgue os itens a seguir. Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais de segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, criptografia, autenticação de usuários e equipamentos redundantes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
447Q561652 | Informática, Segurança da Informação, Serviço de Administração da Agência, ANTT, NCENas questões de número 51 a 60 considere as configurações típicas de hardware e de instalação dos softwares citados. Considere os aplicativos e sistemas operacionais na sua versão em Português, a não ser quando especificado em contrário. Dentre os tipos de backup (cópia, diário, diferencial, incremental e normal), os que marcam os arquivos como tendo sido arquivados são: ✂️ a) cópia, diário e diferencial; ✂️ b) cópia, incremental e diferencial; ✂️ c) diário e normal; ✂️ d) incremental, diferencial e normal; ✂️ e) incremental e normal. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
448Q555293 | Informática, Segurança da Informação, Oficial de Defensoria Pública, DPE SP, FCCAnalise os exemplos abaixo. Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a internet está apresentando algum problema e pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar atividades maliciosas, utilizando a sua conta de acesso à internet, relacionando tais atividades ao seu nome. Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados. Exemplo 3: você recebe uma mensagem de e-mail em que o remetente é o gerente ou o departamento de suporte do seu banco. Na mensagem é dito que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso à sua conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante. Estes casos mostram ataques típicos de ✂️ a) Keylogger. ✂️ b) Cavalo de Troia. ✂️ c) Botnet. ✂️ d) Cookies. ✂️ e) Engenharia Social. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
449Q557505 | Informática, Segurança da Informação, Técnico, Petrobras, CESGRANRIOObserve as seguintes afirmativas sobre segurança em senhas de acesso. I - Todo vírus com extensão EXE instala um programa espião para roubo de senhas. II - Quanto menor o tamanho de uma senha, maior sua segurança. III - Quanto maior a aleatoriedade de uma senha, maior sua segurança. Está(ão) correta(s), somente, a(s) afirmativa(s): ✂️ a) I ✂️ b) II ✂️ c) III ✂️ d) I e III ✂️ e) II e III Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
450Q643599 | Informática, Segurança da Informação, Analista Técnico, SUSEP, ESAFA autenticação de usuários e mensagens é importante para garantir segurança de informações e de comunicação. Sendo assim, é correto afirmar que ✂️ a) considerando que A e B compartilham uma chave secreta e, se A calcula o MAC (Message Authentication Code) de uma mensagem M, e anexa-o à mensagem, enviando tudo para B, o processo como um todo garante integridade, autenticidade e confidencialidade. ✂️ b) uma função hash aceita uma mensagem como entrada e gera um MD (Message Digest) fixo como saída, baseando-se numa chave assimétrica de criptografia, para garantir a integridade. ✂️ c) no Kerberos, versões 4 e 5, os algoritmos de criptografia DES (Data Encryption Standard) e o RSA (Rivest- Shamir-Adleman) são exclusivamente utilizados. ✂️ d) se A envia para B, o conjunto (C = mensagem encriptada com a chave de sessão DES, Kc = chave K de sessão encriptada com a chave pública RSA de B), para B, este por sua vez, terá garantias de autenticidade e confidencialidade da mensagem. ✂️ e) no Kerberos, versão 5, é possível dispor de credenciais que permitam um cliente requisitar serviço a um servidor de impressão, por exemplo, que por sua vez, acessa o arquivo do cliente em um servidor de arquivos, usando as credenciais de acesso do cliente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
451Q615707 | Informática, Segurança da Informação, Técnico Judiciário, TRT 11a, FCCSobre segurança da informação, é correto afirmar que ✂️ a) vulnerabilidades determinam controles de segurança. ✂️ b) riscos são determinados pelas vulnerabilidades. ✂️ c) controles de segurança eliminam os riscos. ✂️ d) ameaças exploram vulnerabilidades. ✂️ e) vulnerabilidades provocam ameaças. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
452Q119638 | Informática, Segurança da Informação, Analista de Tecnologia da Informação Contabilidade, DATAPREV, QuadrixCom relação à segurança da informação, pragas virtuais e softwares de segurança, assinale a alternativa correta. ✂️ a) Os programas de firewall são desnecessários em redes conectadas à internet. ✂️ b) Os Backups são cópias dos dados, geralmente em dispositivos externos, visando a garantir que estes possam ser restaurados caso os dados originais se percam. ✂️ c) A verificação de antiphishing só é necessária quando programas antispyware não são utilizados; caso contrário, ela é redundante. ✂️ d) Anexos de e-mail sempre são seguros, pois os provedores os verificam contra vírus, spywares, trojans e outras pragas virtuais. ✂️ e) Pendrives não precisam ser verificados, pois não podem ser utilizados como meio de propagação de vírus. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
453Q261026 | Informática, Segurança da Informação, Técnico Judiciário Área Administrativa, TJ DF, CESPE CEBRASPETexto associado.Acerca de redes de computadores e segurança da informação,julgue os itens subsequentes. Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
454Q625582 | Informática, Segurança da Informação, Analista da CMB, Casa da Moeda, CESGRANRIOMuitas funções críticas para o negócio de uma empresa são dependentes da disponibilidade dos ativos de informação. Diante da interrupção das operações normais de negócio, a equipe de segurança da informação da empresa deve executar um conjunto de atividades para manter ou recuperar as operações e para assegurar a disponibilidade da informação no nível requerido e na escala de tempo requerida. De acordo com a ISO 27002, essas atividades devem fazer parte do ✂️ a) Guia de Atividades Emergenciais ✂️ b) Guia de Atividades para Recuperação ✂️ c) Plano de Continuidade do Negócio ✂️ d) Padrão de Restauração do Negócio ✂️ e) Padrão de Recuperação de Desastres Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
455Q547282 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEA complexidade sempre crescente das redes de comunicação vem exigindo cada vez mais o emprego de ferramentas automatizadas de gerência de redes. Isso motivou esforços para a padronização de arquiteturas de gerência, incluindo a definição de protocolos e bancos de dados específicos de gerência de redes e sistemas. O protocolo padronizado de gerência de redes mais popular da atualidade é o SNMP (simple network management protocol), que tem três versões oficialmente publicadas em RFC (SNMPv1, SNMPv2 e SNMPv3), todas conservando alguns princípios básicos comuns, mas com diferenças no que se refere ao comportamento do protocolo, tipos de mensagens e mecanismos de segurança. Acerca do protocolo SNMP nas versões v1 e v2, julgue os itens a seguir. Os mecanismos de segurança em SNMPv2 incluem uma MIB de segurança que contém informações para identificar e definir autorizações acerca de cada relacionamento entre um gerente e um agente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
456Q116366 | Governança de TI , Segurança da Informação, Analista de Sistemas, CEHAP PB, CESPE CEBRASPEDe acordo com as normas de segurança de informações relativas aos processos de definição, implantação e gestão de políticas de segurança, assinale a opção correta. ✂️ a) Convém que a alta administração da empresa esteja comprometida com a implantação, mas não é necessário aprovar-se o documento da política de segurança. ✂️ b) Convém que, de acordo com um processo de revisão específico, a política possua um gestor que seja responsável por sua manutenção e análise crítica. ✂️ c) Convém que as responsabilidades gerais e específicas na gestão da segurança da informação sejam definidas, excluindo-se o registro dos incidentes de segurança. ✂️ d) Entre outras informações, convém incluir-se no documento de política uma definição de segurança da informação e a importância da segurança como mecanismo que desabilita o compartilhamento da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
457Q242836 | Informática, Segurança da Informação, Técnico Administrativo, MPE AP, FCCTexto associado.As estações de trabalho dos técnicos estão conectadasà rede de computadores local do Ministério Público e têmacesso à rede mundial Internet por meio dos navegadoresInternet Explorer 8.0 (navegador Web padrão) e Mozilla Firefox.Os recursos destas redes, dispositivos de comunicação,protocolos de rede e mecanismos de segurança, possibilitam asbuscas de informações e a utilização dos serviços WWW, bemcomo a troca de mensagens eletrônicas por meio dos programasde e-mails Outlook Express (correio eletrônico padrão) eMozilla Thunderbird.Os técnicos precisam ter consciência sobre softwares que têm objetivos de monitorar atividades de uma Instituição e de enviar as informações coletadas para terceiros de forma dissimulada e não autorizada. Estes se enquadram na categoria de software denominada ✂️ a) spyware. ✂️ b) backdoor. ✂️ c) phishing. ✂️ d) rootkit. ✂️ e) sniffer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
458Q856716 | Informática, Segurança da Informação, COREN SC Provas Advogado Secretário Executivo, Dédalus Concursos, 2020Julgue as assertivas a seguir a respeito do firewall: (__)- Um firewall é um modelo de programa que filtra as informações que chegam da conexão de internet na rede privada da empresa e nos computadores; (__)- Os 3 principais tipos de firewall existentes no mercado são: Firewall de aplicação, Filtragem de pacotes e Inspeção de estados; (__)- Stateful Packet Inspection (SPI), conhecido também como inspeção de dados, é uma arquitetura de firewall que examina os fluxos de tráfego de ponta a ponta na rede. Usam uma maneira inteligente de evitar o tráfego não autorizado, analisando os cabeçalhos dos pacotes e inspecionando o estado de cada um; (__)-O firewall de filtro de pacotes pode impedir todos os tipos de ataques, pois ele tem a capacidade de enfrentar os ataques que usam vulnerabilidades nas camadas de aplicativos e lutar contra ataques de falsificação. Sabendo que (V) significa Verdadeiro e (F) significa Falso, assinale a alternativa que contém a sequência correta: ✂️ a) V-V-V-F. ✂️ b) F-V-F-F. ✂️ c) V-F-V-V. ✂️ d) F-F-F-V. ✂️ e) V-V-F-F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
459Q549261 | Informática, Segurança da Informação, Analista, MPU, ESAFAnalise as seguintes afirmações relativas a conceitos de proteção e segurança da informação. I. Um ataque é qualquer tentativa de penetrar em um sistema sem autorização. Os ataques podem ser classificados como ativos, quando alteram o conteúdo de uma mensagem, ou passivos, quando somente copiam seu conteúdo. II. A autenticação é o processo destinado a verificar a validade de determinada mensagem. III. A assinatura digital é uma técnica para converter um texto claro em texto criptografado. IV. A criptografia gera um valor associado a uma determinada mensagem, que a garante contra falsificação. Um exemplo de criptografia são os dígitos de controle usados em conjunto com os números de conta corrente dos bancos. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) II e III ✂️ b) I e II ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
460Q622015 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a segurança de redes de computadores, julgue os itens a seguir. É recomendável que a política de segurança determine medidas específicas a serem implementadas e a forma de implementálas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro