Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 461Q648767 | Informática, Segurança da Informação, Agente de Fiscalização à Regulação de Transporte, ARTESP, FCCLogs são muito importantes para a administração segura de um sistema, pois registram informações sobre o seu funcionamento e sobre eventos detectados. Devem ser transferidos periodicamente do disco para dispositivos de armazenamento off-line, tais como fita, CD-R ou DVD-R. É recomendável que seja gerado um checksum criptográfico dos logs que são armazenados off-line e que esse checksum seja mantido deles separado, para que se possa verificar a integridade dos logs caso necessário. O checksum criptográfico pode ser realizado, por exemplo, por meio dos algoritmos ✂️ a) MD5 ou SHA-1. ✂️ b) DES ou RSA. ✂️ c) 3DES ou DES. ✂️ d) AES ou RC4. ✂️ e) RSA e RC4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 462Q556232 | Informática, Segurança da Informação, Técnico em Suporte de Rede, CFA, IADESConsiderando as diversas formas de malwares existentes, assinale a alternativa correta em relação ao tema. ✂️ a) Os worms se diferenciam dos vírus pelo fato de necessitarem de um hospedeiro para se propagar. ✂️ b) Os trojans são vírus com a capacidade de se replicar e se instalam nas máquinas mesmo sem a autorização do usuário. ✂️ c) A instalação de keyloggers e a inclusão de backdoors são exemplos de males provocados pelos adwares. ✂️ d) O keylogger é um programa que captura e armazena as teclas digitadas pelo usuário no teclado de um computador, mas a sua instalação sempre está condicionada a uma ação do usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 463Q560852 | Informática, Segurança da Informação, Auxiliar Administrativo, Conselho Regional de Biblioteconomia RS, Instituto Quadrix, 2018Julgue os itens seguintes quanto a redes de computadores, à organização e a gerenciamento de programas e aos procedimentos de segurança da informação. Um dos procedimentos adotados pelas organizações em relação à segurança da informação refere-se à inclusão da educação de seus funcionários em sua política de segurança, protegendo-os de certos tipos de ataques, como, por exemplo, a engenharia social. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 464Q554973 | Informática, Segurança da Informação, Analista Judiciário, TRT 10a, CESPE CEBRASPEAcerca de segurança da informação, julgue os itens a seguir. As características básicas da segurança da informação — confidencialidade, integridade e disponibilidade — não são atributos exclusivos dos sistemas computacionais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 465Q558870 | Informática, Segurança da Informação, Administrador, UFVJM MG, FUNDEP UFMGNumere a COLUNA II de acordo com a COLUNA I, associando os golpes aplicados na internet às suas características. COLUNA I 1. Furto de identidade 2. Hoax 3. Phishing COLUNA II ( ) Mensagem com conteúdo falso. ( ) Tentativa de uma pessoa se passar por outra. ( ) Tentativa de obter dados pessoais de um usuário. Assinale a sequência CORRETA. ✂️ a) 1 3 2 ✂️ b) 2 1 3 ✂️ c) 2 3 1 ✂️ d) 3 2 1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 466Q637561 | Informática, Segurança da Informação, Analista, EMPREL PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre servidores Proxy. I. O servidor Proxy é utilizado para possibilitar que máquinas em uma rede privada possam acessar uma rede pública. Assim, todo o acesso à rede pública é feito através da máquina em que o servidor Proxy esteja instalado. II. O servidor Proxy Cache armazena localmente as páginas acessadas recentemente, para acelerar futuros acessos a essas páginas. III. O servidor Proxy pode implementar uma funcionalidade conhecida como NAT, que permite controlar o que os clientes podem acessar e em que momento. Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S). ✂️ a) Apenas I. ✂️ b) Apenas III. ✂️ c) Apenas I e II. ✂️ d) Apenas I e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 467Q648084 | Informática, Segurança da Informação, Auditor Fiscal da Receita Estadual Classe A, Secretaria da Fazenda do Estado RS, CESPE CEBRASPE, 2019Julgue os itens a seguir, acerca de segurança da informação. I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP. II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem. III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada. IV Pessoas não são consideradas ativos de segurança da informação. Estão certos apenas os itens ✂️ a) I e III. ✂️ b) I e IV. ✂️ c) II e III. ✂️ d) I, II e IV. ✂️ e) II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 468Q217762 | Informática, Segurança da Informação, Papiloscopista Policial, Polícia Civil RJ, IBFCQuanto à Segurança da Informação identifique a única alternativa que NÃO é considerada tecnicamente como um malware: ✂️ a) tripod ✂️ b) spyware ✂️ c) trojan ✂️ d) vírus ✂️ e) worm Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 469Q640683 | Informática, Segurança da Informação, Analista do Ministério Público, MPE AL, COPEVE UFALMuito já se debateu sobre quais devem ser os conceitos chaves da segurança da informação; todavia, três princípios fundamentais têm-se mantido. São eles: ✂️ a) disponibilidade, confidencialidade e maturidade. ✂️ b) disponibilidade, confidencialidade e integridade. ✂️ c) confidencialidade, integridade e confiabilidade. ✂️ d) maturidade, confiabilidade e segurança. ✂️ e) viabilidade, segurança e disponibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 470Q560091 | Informática, Segurança da Informação, Oficial de Apoio Judicial, Tribunal de Justiça MG, CONSULPLANO e-CPF é uma versão digital do documento CPF, que permite a realização de operações com validade jurídica na internet, identificando com segurança as pessoas físicas. São características que a utilização do e-CPF garantem, EXCETO: ✂️ a) Confiabilidade. ✂️ b) Privacidade. ✂️ c) Compatibilidade. ✂️ d) Inviolabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 471Q192745 | Informática, Segurança da Informação, Agente Administrativo, Polícia Federal, CESPE CEBRASPETexto associado.cerca dos conceitos de organização, gerenciamento de arquivos e segurança da informação, julgue os itens a seguir.Um dos objetivos da segurança da informação é manter a integridade dos dados, evitando-se que eles sejam apagados ou alterados sem autorização de seu proprietário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 472Q635193 | Informática, Segurança da Informação, Técnico Judiciário, Supremo Tribunal Federal, CESPE CEBRASPEQuanto a instalação e configuração de antivírus Mcafee Viruscan Enterprise e do Internet Explorer (IE7), julgue os próximos itens. O Viruscan Enterprise é capaz de varrer arquivos de e-mail para a busca de vírus de correio eletrônico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 473Q854926 | Informática, Segurança da Informação, Analista de Sistemas, Ministério da Economia, CESPE CEBRASPE, 2020A respeito de dados, informação, conhecimento e inteligência, julgue o próximo item. Integridade é a característica que garante o acesso à informação somente para quem estiver autorizado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 474Q555810 | Informática, Segurança da Informação, Assistente em Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPEAcerca de firewalls, VPN, IDS e antivírus, julgue os seguintes itens. O uso de VPN permite a redução do custo de comunicação em corporações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 475Q856733 | Informática, Segurança da Informação, Prefeitura de Capim PB Agente Administrativo, FACET Concursos, 2020Em redes de computadores, um componente fundamental para segurança é o Firewall, cuja função pode ser descrita como: ✂️ a) Analisar o tráfego de rede a fim de detectar invasores. ✂️ b) Criar um canal de comunicação seguro através de uma rede pública. ✂️ c) Realizar auditoria na comunicação dentro da rede. ✂️ d) Adicionar criptografia aos dados trafegados na rede. ✂️ e) Filtrar pacotes da rede com base em políticas de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 476Q553214 | Informática, Segurança da Informação, Técnico em Informática, Prefeitura de Caxias do Sul RS, EXATUS PR, 2018Com relação à segurança da informação, quando falamos de um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão, estamos descrevendo um? ✂️ a) Backdoor ✂️ b) Vírus ✂️ c) Spyware ✂️ d) Worm Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 477Q547868 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEAs técnicas, os protocolos e os sistemas de criptografia são um dos pilares para a organização de proteções contra ataques à segurança dos sistemas de informática e comunicação. Por melhor que seja a técnica de criptografia e a robustez do algoritmo, um sistema não pode ser considerado seguro sem os meios, os procedimentos e a política para gerenciar as chaves criptográficas empregadas. Acerca das técnicas, dos protocolos e dos sistemas de gerência de chaves de criptografia existentes, julgue os itens seguintes. Alguns algoritmos de criptografia possuem chaves fracas, ou seja, algumas chaves específicas menos seguras que as outras chaves. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 478Q551793 | Informática, Segurança da Informação, Especialista em Gestão de Telecomunicações, TELEBRAS, CESPE CEBRASPENo que se refere à segurança da informação, julgue o seguinte item. Sniffers são programas aparentemente inofensivos cuja principal característica é utilizar a técnica de mascaramento. A técnica em questão permite, por exemplo, que um sniffer seja anexado a um jogo, que, por sua vez, ao ser instalado em um computador, coletará informações bancárias do usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 479Q550443 | Informática, Segurança da Informação, Técnico Tributário da Receita Estadual, Secretaria da Fazenda do Estado RS, FUNDATECA segurança da informação envolve: I. Preservação da confidencialidade. II. Preservação da integridade. III. Preservação a disponibilidade. IV. Não repúdio. Quais estão corretas? ✂️ a) Apenas I e III. ✂️ b) Apenas II e IV. ✂️ c) Apenas I, II e III. ✂️ d) Apenas I, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 480Q632901 | Informática, Segurança da Informação, Analista Judiciário, TJ MA, IESESUm sistema seguro é aquele que fornece informações íntegras somente a usuários autenticados e autorizados, no momento em que elas são solicitadas através de requisições válidas e identificadas, não permitindo que estas informações sejam recebidas e identificadas ou alteradas por terceiros não autorizados. Relacionado a segurança de sistemas operacionais, assinale a alternativa correta. ✂️ a) Integridade: Garante que o sistema de computação continue operando sem degradação de acesso e provê recursos aos usuários autorizados quando necessário. ✂️ b) Disponibilidade: Garante que a informação processada ou transmitida chegue ao seu destino exatamente da mesma forma em que partiu da origem. ✂️ c) Legitimidade: Garante que os recursos não sejam utilizados por pessoas não autorizadas ou usados de forma não autorizada. ✂️ d) A privacidade dos dados não envolve questões legais e morais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
461Q648767 | Informática, Segurança da Informação, Agente de Fiscalização à Regulação de Transporte, ARTESP, FCCLogs são muito importantes para a administração segura de um sistema, pois registram informações sobre o seu funcionamento e sobre eventos detectados. Devem ser transferidos periodicamente do disco para dispositivos de armazenamento off-line, tais como fita, CD-R ou DVD-R. É recomendável que seja gerado um checksum criptográfico dos logs que são armazenados off-line e que esse checksum seja mantido deles separado, para que se possa verificar a integridade dos logs caso necessário. O checksum criptográfico pode ser realizado, por exemplo, por meio dos algoritmos ✂️ a) MD5 ou SHA-1. ✂️ b) DES ou RSA. ✂️ c) 3DES ou DES. ✂️ d) AES ou RC4. ✂️ e) RSA e RC4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
462Q556232 | Informática, Segurança da Informação, Técnico em Suporte de Rede, CFA, IADESConsiderando as diversas formas de malwares existentes, assinale a alternativa correta em relação ao tema. ✂️ a) Os worms se diferenciam dos vírus pelo fato de necessitarem de um hospedeiro para se propagar. ✂️ b) Os trojans são vírus com a capacidade de se replicar e se instalam nas máquinas mesmo sem a autorização do usuário. ✂️ c) A instalação de keyloggers e a inclusão de backdoors são exemplos de males provocados pelos adwares. ✂️ d) O keylogger é um programa que captura e armazena as teclas digitadas pelo usuário no teclado de um computador, mas a sua instalação sempre está condicionada a uma ação do usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
463Q560852 | Informática, Segurança da Informação, Auxiliar Administrativo, Conselho Regional de Biblioteconomia RS, Instituto Quadrix, 2018Julgue os itens seguintes quanto a redes de computadores, à organização e a gerenciamento de programas e aos procedimentos de segurança da informação. Um dos procedimentos adotados pelas organizações em relação à segurança da informação refere-se à inclusão da educação de seus funcionários em sua política de segurança, protegendo-os de certos tipos de ataques, como, por exemplo, a engenharia social. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
464Q554973 | Informática, Segurança da Informação, Analista Judiciário, TRT 10a, CESPE CEBRASPEAcerca de segurança da informação, julgue os itens a seguir. As características básicas da segurança da informação — confidencialidade, integridade e disponibilidade — não são atributos exclusivos dos sistemas computacionais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
465Q558870 | Informática, Segurança da Informação, Administrador, UFVJM MG, FUNDEP UFMGNumere a COLUNA II de acordo com a COLUNA I, associando os golpes aplicados na internet às suas características. COLUNA I 1. Furto de identidade 2. Hoax 3. Phishing COLUNA II ( ) Mensagem com conteúdo falso. ( ) Tentativa de uma pessoa se passar por outra. ( ) Tentativa de obter dados pessoais de um usuário. Assinale a sequência CORRETA. ✂️ a) 1 3 2 ✂️ b) 2 1 3 ✂️ c) 2 3 1 ✂️ d) 3 2 1 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
466Q637561 | Informática, Segurança da Informação, Analista, EMPREL PE, UPE UPENET IAUPEAnalise as seguintes afirmações sobre servidores Proxy. I. O servidor Proxy é utilizado para possibilitar que máquinas em uma rede privada possam acessar uma rede pública. Assim, todo o acesso à rede pública é feito através da máquina em que o servidor Proxy esteja instalado. II. O servidor Proxy Cache armazena localmente as páginas acessadas recentemente, para acelerar futuros acessos a essas páginas. III. O servidor Proxy pode implementar uma funcionalidade conhecida como NAT, que permite controlar o que os clientes podem acessar e em que momento. Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S). ✂️ a) Apenas I. ✂️ b) Apenas III. ✂️ c) Apenas I e II. ✂️ d) Apenas I e III. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
467Q648084 | Informática, Segurança da Informação, Auditor Fiscal da Receita Estadual Classe A, Secretaria da Fazenda do Estado RS, CESPE CEBRASPE, 2019Julgue os itens a seguir, acerca de segurança da informação. I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP. II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem. III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada. IV Pessoas não são consideradas ativos de segurança da informação. Estão certos apenas os itens ✂️ a) I e III. ✂️ b) I e IV. ✂️ c) II e III. ✂️ d) I, II e IV. ✂️ e) II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
468Q217762 | Informática, Segurança da Informação, Papiloscopista Policial, Polícia Civil RJ, IBFCQuanto à Segurança da Informação identifique a única alternativa que NÃO é considerada tecnicamente como um malware: ✂️ a) tripod ✂️ b) spyware ✂️ c) trojan ✂️ d) vírus ✂️ e) worm Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
469Q640683 | Informática, Segurança da Informação, Analista do Ministério Público, MPE AL, COPEVE UFALMuito já se debateu sobre quais devem ser os conceitos chaves da segurança da informação; todavia, três princípios fundamentais têm-se mantido. São eles: ✂️ a) disponibilidade, confidencialidade e maturidade. ✂️ b) disponibilidade, confidencialidade e integridade. ✂️ c) confidencialidade, integridade e confiabilidade. ✂️ d) maturidade, confiabilidade e segurança. ✂️ e) viabilidade, segurança e disponibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
470Q560091 | Informática, Segurança da Informação, Oficial de Apoio Judicial, Tribunal de Justiça MG, CONSULPLANO e-CPF é uma versão digital do documento CPF, que permite a realização de operações com validade jurídica na internet, identificando com segurança as pessoas físicas. São características que a utilização do e-CPF garantem, EXCETO: ✂️ a) Confiabilidade. ✂️ b) Privacidade. ✂️ c) Compatibilidade. ✂️ d) Inviolabilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
471Q192745 | Informática, Segurança da Informação, Agente Administrativo, Polícia Federal, CESPE CEBRASPETexto associado.cerca dos conceitos de organização, gerenciamento de arquivos e segurança da informação, julgue os itens a seguir.Um dos objetivos da segurança da informação é manter a integridade dos dados, evitando-se que eles sejam apagados ou alterados sem autorização de seu proprietário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
472Q635193 | Informática, Segurança da Informação, Técnico Judiciário, Supremo Tribunal Federal, CESPE CEBRASPEQuanto a instalação e configuração de antivírus Mcafee Viruscan Enterprise e do Internet Explorer (IE7), julgue os próximos itens. O Viruscan Enterprise é capaz de varrer arquivos de e-mail para a busca de vírus de correio eletrônico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
473Q854926 | Informática, Segurança da Informação, Analista de Sistemas, Ministério da Economia, CESPE CEBRASPE, 2020A respeito de dados, informação, conhecimento e inteligência, julgue o próximo item. Integridade é a característica que garante o acesso à informação somente para quem estiver autorizado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
474Q555810 | Informática, Segurança da Informação, Assistente em Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPEAcerca de firewalls, VPN, IDS e antivírus, julgue os seguintes itens. O uso de VPN permite a redução do custo de comunicação em corporações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
475Q856733 | Informática, Segurança da Informação, Prefeitura de Capim PB Agente Administrativo, FACET Concursos, 2020Em redes de computadores, um componente fundamental para segurança é o Firewall, cuja função pode ser descrita como: ✂️ a) Analisar o tráfego de rede a fim de detectar invasores. ✂️ b) Criar um canal de comunicação seguro através de uma rede pública. ✂️ c) Realizar auditoria na comunicação dentro da rede. ✂️ d) Adicionar criptografia aos dados trafegados na rede. ✂️ e) Filtrar pacotes da rede com base em políticas de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
476Q553214 | Informática, Segurança da Informação, Técnico em Informática, Prefeitura de Caxias do Sul RS, EXATUS PR, 2018Com relação à segurança da informação, quando falamos de um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão, estamos descrevendo um? ✂️ a) Backdoor ✂️ b) Vírus ✂️ c) Spyware ✂️ d) Worm Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
477Q547868 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEAs técnicas, os protocolos e os sistemas de criptografia são um dos pilares para a organização de proteções contra ataques à segurança dos sistemas de informática e comunicação. Por melhor que seja a técnica de criptografia e a robustez do algoritmo, um sistema não pode ser considerado seguro sem os meios, os procedimentos e a política para gerenciar as chaves criptográficas empregadas. Acerca das técnicas, dos protocolos e dos sistemas de gerência de chaves de criptografia existentes, julgue os itens seguintes. Alguns algoritmos de criptografia possuem chaves fracas, ou seja, algumas chaves específicas menos seguras que as outras chaves. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
478Q551793 | Informática, Segurança da Informação, Especialista em Gestão de Telecomunicações, TELEBRAS, CESPE CEBRASPENo que se refere à segurança da informação, julgue o seguinte item. Sniffers são programas aparentemente inofensivos cuja principal característica é utilizar a técnica de mascaramento. A técnica em questão permite, por exemplo, que um sniffer seja anexado a um jogo, que, por sua vez, ao ser instalado em um computador, coletará informações bancárias do usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
479Q550443 | Informática, Segurança da Informação, Técnico Tributário da Receita Estadual, Secretaria da Fazenda do Estado RS, FUNDATECA segurança da informação envolve: I. Preservação da confidencialidade. II. Preservação da integridade. III. Preservação a disponibilidade. IV. Não repúdio. Quais estão corretas? ✂️ a) Apenas I e III. ✂️ b) Apenas II e IV. ✂️ c) Apenas I, II e III. ✂️ d) Apenas I, III e IV. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
480Q632901 | Informática, Segurança da Informação, Analista Judiciário, TJ MA, IESESUm sistema seguro é aquele que fornece informações íntegras somente a usuários autenticados e autorizados, no momento em que elas são solicitadas através de requisições válidas e identificadas, não permitindo que estas informações sejam recebidas e identificadas ou alteradas por terceiros não autorizados. Relacionado a segurança de sistemas operacionais, assinale a alternativa correta. ✂️ a) Integridade: Garante que o sistema de computação continue operando sem degradação de acesso e provê recursos aos usuários autorizados quando necessário. ✂️ b) Disponibilidade: Garante que a informação processada ou transmitida chegue ao seu destino exatamente da mesma forma em que partiu da origem. ✂️ c) Legitimidade: Garante que os recursos não sejam utilizados por pessoas não autorizadas ou usados de forma não autorizada. ✂️ d) A privacidade dos dados não envolve questões legais e morais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro