Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 61Q160147 | Informática, Segurança da Informação, Assistente Administrativo, UFF, UFFLeia com atenção as afirmativas abaixo. I O reconhecimento da digital do polegar é uma forma de autenticação biométrica utilizada para garantir o acesso a um determinado sistema. II Qualquer endereço na Internet que inicie por "https" é um endereço que está utilizando um protocolo seguro. III A configuração de privacidade para a zona de Internet pode controlar a gravação de cookies durante a navegação.Das afirmativas acima: ✂️ a) apenas I está correta; ✂️ b) apenas II está correta; ✂️ c) apenas III está correta; ✂️ d) apenas I e II estão corretas; ✂️ e) todas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 62Q24468 | Informática, Segurança da Informação, Analista de Finanças e Controle, CGU, ESAFQual a diferença entre os protocolos SPF e DKIM? ✂️ a) O primeiro verifica o endereço IP do destinatário, enquanto o segundo verifica a estrutura do conteúdo do cabeçalho do e-mail. ✂️ b) O primeiro verifica o conteúdo do e-mail, enquanto o segundo verifica a sintaxe do conteúdo do e-mail. ✂️ c) O primeiro verifica o endereço IP do remetente, enquanto o segundo verifica a estrutura do conteúdo do e-mail. ✂️ d) O primeiro verifica a existência de palavras classificadas no e-mail, enquanto o segundo verifica a validade dos endereços de IP. ✂️ e) O primeiro verifica o conteúdo e o endereço IP do remetente, enquanto o segundo verifica a existência de palavras classificadas no e-mail. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 63Q625533 | Informática, Segurança da Informação, Auditor do Estado, Controladoria Geral do Estado CGE MA, FGVCom relação aos aspectos da segurança da informação, analise as afirmativas a seguir. I. Autenticação – visa garantir ao remetente e ao destinatário a identidade da outra parte envolvida na comunicação, confirmando ou não se é de fato quem alega ser. II. Integridade – visa garantir que apenas o remetente e o destinatário pretendido devem poder entender o conteúdo da mensagem transmitida. III. Confidencialidade – visa garantir que o conteúdo da comunicação, durante a transmissão, não seja alterado por acidente ou por má intenção. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas I e II estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 64Q658179 | Informática, Segurança da Informação, Oficial de Justiça, TJ RS, FGV, 2020Certificados Eletrônicos, no Brasil, são emitidos: ✂️ a) por autoridades certificadoras; ✂️ b) pela Receita Federal; ✂️ c) pela Polícia Federal; ✂️ d) pelas prefeituras; ✂️ e) pelos cartórios. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 65Q622635 | Informática, Segurança da Informação, Analista Judiciário, TRE CE, FCCAo elaborar e comunicar uma Política de Segurança da Informação - PSI é necessário usar uma linguagem conhecida e meios adequados aos tipos de mensagens e usuários; adotar estilo simples e claro; respeitar o interlocutor sem superestimá-lo nem subestimá-lo; respeitar a cultura organizacional e a do país a que se destina. Nesse sentido, é correto concluir que tal afirmação ✂️ a) adere parcialmente às expectativas de uma PSI, pois a política deve ser única, e não deve levar em conta características humanas e legais do país no qual ela é aplicada. ✂️ b) adere parcialmente às expectativas de uma PSI, tendo em vista que ela deve ser construída considerando uma linguagem tecnológica desvinculada de adoção de estilos. ✂️ c) adere integralmente a formulação de uma PSI, pois ao elaborar uma política é necessário que ela seja ajustada a cada instituição e deve ser comunicada de maneira que todos entendam. ✂️ d) adere parcialmente às expectativas de uma PSI, porque os atributos do interlocutor não devem constituir relevância, já que todos os usuários, presumivelmente, foram selecionados pela empresa para entenderem a tecnologia usada. ✂️ e) não atende aos propósitos de uma PSI, pois linguagem, estilo e interlocutor não podem sobrepor-se à linguagem tecnológica e é preciso levar em conta a cultura do país no qual ela é aplicada, a linguagem tecnológica utilizada e os níveis de sensibilidade de cada tipo de interlocutor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 66Q24465 | Informática, Segurança da Informação, Analista de Finanças e Controle, CGU, ESAFQuanto à rede desmilitarizada, DMZ, pode-se afirmar que ela permite que serviços sejam providos para os usuários ✂️ a) Internos (por meio de servidor de detecção - bastion hosts) ao mesmo tempo em que protege a rede interna dos acessos externos. ✂️ b) Externos (por meio de servidor de prevenção - bastion hosts) ao mesmo tempo em que protege a rede externa dos acessos internos. ✂️ c) Internos (por meio de servidor de detecção - bastion hosts) ao mesmo tempo em que protege a rede interna dos acessos internos indevidos. ✂️ d) Externos (por meio de servidor de tradução de protocolo - honeypot) ao mesmo tempo em que protege a rede externa dos acessos externos maliciosos. ✂️ e) Externos (por meio de servidor fortificado - bastion hosts) ao mesmo tempo em que protege a rede interna dos acessos externos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 67Q160063 | Informática, Segurança da Informação, Assistente Administrativo, UFF, UFFObserve as afirmações abaixo. I Um computador infectado pode infectar um outro computador apenas pela proximidade física. II Um vírus de computador pode ser introduzido num sistema através da troca de mensagens. III Um vírus pode enviar e-mails sem que o usuário do computador saiba. IV Um vírus pode fazer com que um computador "trave". V Um vírus pode fazer com que um computador seja reiniciado em curtos períodos de tempo.Das afirmativas acima: ✂️ a) apenas uma está correta; ✂️ b) apenas duas estão corretas; ✂️ c) apenas três estão corretas; ✂️ d) apenas quatro estão corretas; ✂️ e) todas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 68Q639922 | Informática, Segurança da Informação, Analista Judiciário, TJ RO, CESPE CEBRASPECom relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da informação. ✂️ a) Aceitar ou reter um risco durante o seu tratamento equivale a transferi-lo. ✂️ b) Os riscos residuais são conhecidos antes da comunicação do risco. ✂️ c) Os riscos são reduzidos ou mitigados sem que ocorra a seleção de controles. ✂️ d) Qualquer atividade de comunicação do risco de segurança da informação deve ocorrer apenas após a aceitação do plano de tratamento do risco pelos gestores da organização. ✂️ e) A definição do contexto da gestão de riscos deve preceder a identificação dos ativos de valor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 69Q552930 | Informática, Segurança da Informação, PRF Policial Rodoviário Federal, Polícia Rodoviária Federal PRF, CESPE CEBRASPE, 2019Acerca de proteção e segurança da informação, julgue os seguintes itens. No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as configurações do navegador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 70Q15673 | Informática, Segurança da Informação, Tecnologia da Informação, MPOG, CESPE CEBRASPEAcerca de segurança da informação, julgue os itens a seguir. A violação do sigilo de uma informação refere-se à quebra da integridade dessa informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 71Q22254 | Conhecimentos Específicos, Segurança da Informação, Escriturário, BRB, CESPE CEBRASPETexto associado.Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens.Em um ambiente computacional, a perda das informações por estragos causados por vírus, invasões indevidas ou intempéries pode ser amenizada por meio da realização de cópias de segurança (backup) periódicas das informações, as quais podem ser feitas da máquina do usuário, de servidores e de todos os demais dispositivos de armazenamento, local ou remoto, de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 72Q50170 | Informática, Segurança da Informação, Técnico Ministerial, MPE PE, FCCÉ uma forma de ataque a sistemas de criptografia onde o atacante experimenta cada chave possível em um trecho de texto cifrado, até obter uma tradução inteligível para texto claro. Na média, metade de todas as chaves possíveis precisam ser experimentadas para se obter sucesso. A forma de ataque citada acima é conhecida como: ✂️ a) ataque por inserção de valor. ✂️ b) ataque por força bruta. ✂️ c) criptoanálise diferencial. ✂️ d) criptoanálise linear. ✂️ e) ataque de quebra de chave. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 73Q636510 | Informática, Segurança da Informação, Analista de Finanças e Controle, CGU, ESAFEm relação à segurança no comércio eletrônico é correto afirmar que ✂️ a) ameaças à Web, em termos de integridade, confidencialidade, negação de serviço e autenticação, são exemplos de problemas de segurança que afetam sistemas de comércio eletrônico. Por outro lado, há soluções tais como firewalls, sistemas de detecção de intrusos e critptografia que são aplicáveis diretamente a tal contexto de problemas. ✂️ b) o SSL (Secure Socket Layer) foi projetado para usar UDP (User Datagram Protocol), de modo a prover um serviço fim-a-fim confiável e seguro na camada de transporte. ✂️ c) o protocolo de registro SSL (Record Protocol) é utilizado para negociar e configurar os parâmetros tais como chaves de sessão e algoritmos de criptografia para o estabelecimento da comunicação entre as partes. ✂️ d) sendo a segurança na Web crucial para o comércio eletrônico, IPSec (Internet Protocol Security) é uma solução complementar para tal, provendo ainda transparência aos usuários finais e aplicações. ✂️ e) a obtenção da informação a respeito da configuração da rede é um exemplo de ameaça à integridade na Web, e pode ser solucionada pelo uso de soluções baseadas em criptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 74Q37685 | Informática, Segurança da Informação, Técnico Judiciário, TRT SE, FCCUm backup completo é executado na sexta-feira e um backup incremental é executado todos os dias a partir deste dia. No sábado são acrescentados 5 arquivos, que são copiados no backup incremental. No domingo alguns arquivos são modificados e somente estes arquivos são copiados no backup incremental. Na segunda-feira os dados do sistema são corrompidos, havendo a necessidade de restauração a partir do backup. Pode-se concluir que, para restaurar os dados ao estado imediatamente anterior à ocorrência do problema, será necessário restaurar ✂️ a) apenas os backups incrementais realizados. ✂️ b) todos os backups completos já realizados no sistema até segunda-feira. ✂️ c) apenas os backups incrementais realizados no sábado e no domingo. ✂️ d) somente o backup completo realizado na sexta-feira e o backup incremental realizado no domingo. ✂️ e) o backup completo e todos os backups incrementais realizados no período em questão. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 75Q50172 | Informática, Segurança da Informação, Técnico Ministerial, MPE PE, FCCSobre os rootkits é correto afirmar: ✂️ a) O nome rootkit indica que as ferramentas que o compõem são usadas exclusivamente para obter acesso privilegiado (rootou Administrator) em um computador. ✂️ b) Podem fornecer sniffers, para capturar informações na rede onde o computador está localizado, como, por exemplo, senhas que estejam trafegando em claro, ou seja, sem qualquer método de criptografia. ✂️ c) Pode fornecer programas com as mais diversas funcionalidades, exceto backdoors que servem para assegurar o acesso futuro do invasor ao computador comprometido. ✂️ d) São projetados para ficarem visíveis juntamente com uma aplicação conhecida. Sua identificação é sempre uma tarefa bem fácil. ✂️ e) São um softwares construídos exclusivamente para capturar e armazenar as teclas digitadas pelo usuário. Dentre as informações capturadas podem estar senhas bancárias, números de cartões de crédito etc. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 76Q21814 | Informática, Segurança da Informação, Analista do Banco Central, BACEN, CESGRANRIOSuponha que um estudante brasileiro tenha descoberto um algoritmo, determinístico e extremamente rápido, capaz de fatorar um número inteiro de qualquer tamanho. Essa proeza ✂️ a) não afetaria a segurança do RSA, que é baseado em curvas elípticas. ✂️ b) não inviabilizaria o uso do algoritmo assimétrico AES em protocolos de rede. ✂️ c) tornaria inseguros os certificados digitais com chaves geradas pelo RSA. ✂️ d) tornaria inseguro o FTP (File Transfer Protocol), que utiliza SSL. ✂️ e) inviabilizaria o uso na prática do algoritmo de hash DES de 168 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 77Q52715 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Um plano de contingência de negócios (PCN) é subdividido em módulos distintos e complementares, também denominados de planos, que tratam dos diferentes momentos vividos pela organização, no caso de ocorrência de incidentes. O plano responsável por definir a restauração das funcionalidades dos ativos afetados que implantam os processos do negócio, a fim de restabelecer o ambiente e as condições originais de operação, é o ✂️ a) plano de administração de crises (PAC). ✂️ b) plano de análise de impacto no negócio (PIN). ✂️ c) plano de continuidade operacional (PCO). ✂️ d) plano de segurança da informação (PSI). ✂️ e) plano de recuperação de desastres (PRD). Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 78Q22252 | Conhecimentos Específicos, Segurança da Informação, Escriturário, BRB, CESPE CEBRASPETexto associado.Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens.Confidencialidade, um dos princípios básicos da segurança da informação, tem como característica garantir que uma informação não seja alterada durante o seu trânsito entre o emissor e o destinatário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 79Q557219 | Informática, Segurança da Informação, Técnico de Defesa e Controle de Tráfego Aéreo, DECEA, CESGRANRIOConsidere o contexto no qual não existe falha de segurança na proteção da(s) chave(s) privada(s) e pública(s). Dentro deste contexto, se Marcelo escreve um e-mail para José e o assina digitalmente, José pode ter certeza de que ✂️ a) Marcelo foi quem enviou a mensagem para José. ✂️ b) receberá a mensagem, mesmo se seu servidor de email deixar de existir. ✂️ c) receberá a mensagem, mesmo que Marcelo não consiga enviá-la. ✂️ d) somente quem possui a chave privada de Marcelo pode ter acesso à mensagem. ✂️ e) somente ele próprio pode ter acesso à mensagem que Marcelo enviou. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 80Q10799 | Informática, Segurança da Informação, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADESÉ a aplicação responsável por oferecer um serviço de transferência segura de arquivos utilizando criptografia. Estamos falando do protocolo: ✂️ a) SMTP ✂️ b) ICMP ✂️ c) RIP ✂️ d) SFTP ✂️ e) WPA2 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
61Q160147 | Informática, Segurança da Informação, Assistente Administrativo, UFF, UFFLeia com atenção as afirmativas abaixo. I O reconhecimento da digital do polegar é uma forma de autenticação biométrica utilizada para garantir o acesso a um determinado sistema. II Qualquer endereço na Internet que inicie por "https" é um endereço que está utilizando um protocolo seguro. III A configuração de privacidade para a zona de Internet pode controlar a gravação de cookies durante a navegação.Das afirmativas acima: ✂️ a) apenas I está correta; ✂️ b) apenas II está correta; ✂️ c) apenas III está correta; ✂️ d) apenas I e II estão corretas; ✂️ e) todas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
62Q24468 | Informática, Segurança da Informação, Analista de Finanças e Controle, CGU, ESAFQual a diferença entre os protocolos SPF e DKIM? ✂️ a) O primeiro verifica o endereço IP do destinatário, enquanto o segundo verifica a estrutura do conteúdo do cabeçalho do e-mail. ✂️ b) O primeiro verifica o conteúdo do e-mail, enquanto o segundo verifica a sintaxe do conteúdo do e-mail. ✂️ c) O primeiro verifica o endereço IP do remetente, enquanto o segundo verifica a estrutura do conteúdo do e-mail. ✂️ d) O primeiro verifica a existência de palavras classificadas no e-mail, enquanto o segundo verifica a validade dos endereços de IP. ✂️ e) O primeiro verifica o conteúdo e o endereço IP do remetente, enquanto o segundo verifica a existência de palavras classificadas no e-mail. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
63Q625533 | Informática, Segurança da Informação, Auditor do Estado, Controladoria Geral do Estado CGE MA, FGVCom relação aos aspectos da segurança da informação, analise as afirmativas a seguir. I. Autenticação – visa garantir ao remetente e ao destinatário a identidade da outra parte envolvida na comunicação, confirmando ou não se é de fato quem alega ser. II. Integridade – visa garantir que apenas o remetente e o destinatário pretendido devem poder entender o conteúdo da mensagem transmitida. III. Confidencialidade – visa garantir que o conteúdo da comunicação, durante a transmissão, não seja alterado por acidente ou por má intenção. Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente a afirmativa II estiver correta. ✂️ c) se somente a afirmativa III estiver correta. ✂️ d) se somente as afirmativas I e II estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
64Q658179 | Informática, Segurança da Informação, Oficial de Justiça, TJ RS, FGV, 2020Certificados Eletrônicos, no Brasil, são emitidos: ✂️ a) por autoridades certificadoras; ✂️ b) pela Receita Federal; ✂️ c) pela Polícia Federal; ✂️ d) pelas prefeituras; ✂️ e) pelos cartórios. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
65Q622635 | Informática, Segurança da Informação, Analista Judiciário, TRE CE, FCCAo elaborar e comunicar uma Política de Segurança da Informação - PSI é necessário usar uma linguagem conhecida e meios adequados aos tipos de mensagens e usuários; adotar estilo simples e claro; respeitar o interlocutor sem superestimá-lo nem subestimá-lo; respeitar a cultura organizacional e a do país a que se destina. Nesse sentido, é correto concluir que tal afirmação ✂️ a) adere parcialmente às expectativas de uma PSI, pois a política deve ser única, e não deve levar em conta características humanas e legais do país no qual ela é aplicada. ✂️ b) adere parcialmente às expectativas de uma PSI, tendo em vista que ela deve ser construída considerando uma linguagem tecnológica desvinculada de adoção de estilos. ✂️ c) adere integralmente a formulação de uma PSI, pois ao elaborar uma política é necessário que ela seja ajustada a cada instituição e deve ser comunicada de maneira que todos entendam. ✂️ d) adere parcialmente às expectativas de uma PSI, porque os atributos do interlocutor não devem constituir relevância, já que todos os usuários, presumivelmente, foram selecionados pela empresa para entenderem a tecnologia usada. ✂️ e) não atende aos propósitos de uma PSI, pois linguagem, estilo e interlocutor não podem sobrepor-se à linguagem tecnológica e é preciso levar em conta a cultura do país no qual ela é aplicada, a linguagem tecnológica utilizada e os níveis de sensibilidade de cada tipo de interlocutor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
66Q24465 | Informática, Segurança da Informação, Analista de Finanças e Controle, CGU, ESAFQuanto à rede desmilitarizada, DMZ, pode-se afirmar que ela permite que serviços sejam providos para os usuários ✂️ a) Internos (por meio de servidor de detecção - bastion hosts) ao mesmo tempo em que protege a rede interna dos acessos externos. ✂️ b) Externos (por meio de servidor de prevenção - bastion hosts) ao mesmo tempo em que protege a rede externa dos acessos internos. ✂️ c) Internos (por meio de servidor de detecção - bastion hosts) ao mesmo tempo em que protege a rede interna dos acessos internos indevidos. ✂️ d) Externos (por meio de servidor de tradução de protocolo - honeypot) ao mesmo tempo em que protege a rede externa dos acessos externos maliciosos. ✂️ e) Externos (por meio de servidor fortificado - bastion hosts) ao mesmo tempo em que protege a rede interna dos acessos externos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
67Q160063 | Informática, Segurança da Informação, Assistente Administrativo, UFF, UFFObserve as afirmações abaixo. I Um computador infectado pode infectar um outro computador apenas pela proximidade física. II Um vírus de computador pode ser introduzido num sistema através da troca de mensagens. III Um vírus pode enviar e-mails sem que o usuário do computador saiba. IV Um vírus pode fazer com que um computador "trave". V Um vírus pode fazer com que um computador seja reiniciado em curtos períodos de tempo.Das afirmativas acima: ✂️ a) apenas uma está correta; ✂️ b) apenas duas estão corretas; ✂️ c) apenas três estão corretas; ✂️ d) apenas quatro estão corretas; ✂️ e) todas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
68Q639922 | Informática, Segurança da Informação, Analista Judiciário, TJ RO, CESPE CEBRASPECom relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da informação. ✂️ a) Aceitar ou reter um risco durante o seu tratamento equivale a transferi-lo. ✂️ b) Os riscos residuais são conhecidos antes da comunicação do risco. ✂️ c) Os riscos são reduzidos ou mitigados sem que ocorra a seleção de controles. ✂️ d) Qualquer atividade de comunicação do risco de segurança da informação deve ocorrer apenas após a aceitação do plano de tratamento do risco pelos gestores da organização. ✂️ e) A definição do contexto da gestão de riscos deve preceder a identificação dos ativos de valor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
69Q552930 | Informática, Segurança da Informação, PRF Policial Rodoviário Federal, Polícia Rodoviária Federal PRF, CESPE CEBRASPE, 2019Acerca de proteção e segurança da informação, julgue os seguintes itens. No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as configurações do navegador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
70Q15673 | Informática, Segurança da Informação, Tecnologia da Informação, MPOG, CESPE CEBRASPEAcerca de segurança da informação, julgue os itens a seguir. A violação do sigilo de uma informação refere-se à quebra da integridade dessa informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
71Q22254 | Conhecimentos Específicos, Segurança da Informação, Escriturário, BRB, CESPE CEBRASPETexto associado.Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens.Em um ambiente computacional, a perda das informações por estragos causados por vírus, invasões indevidas ou intempéries pode ser amenizada por meio da realização de cópias de segurança (backup) periódicas das informações, as quais podem ser feitas da máquina do usuário, de servidores e de todos os demais dispositivos de armazenamento, local ou remoto, de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
72Q50170 | Informática, Segurança da Informação, Técnico Ministerial, MPE PE, FCCÉ uma forma de ataque a sistemas de criptografia onde o atacante experimenta cada chave possível em um trecho de texto cifrado, até obter uma tradução inteligível para texto claro. Na média, metade de todas as chaves possíveis precisam ser experimentadas para se obter sucesso. A forma de ataque citada acima é conhecida como: ✂️ a) ataque por inserção de valor. ✂️ b) ataque por força bruta. ✂️ c) criptoanálise diferencial. ✂️ d) criptoanálise linear. ✂️ e) ataque de quebra de chave. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
73Q636510 | Informática, Segurança da Informação, Analista de Finanças e Controle, CGU, ESAFEm relação à segurança no comércio eletrônico é correto afirmar que ✂️ a) ameaças à Web, em termos de integridade, confidencialidade, negação de serviço e autenticação, são exemplos de problemas de segurança que afetam sistemas de comércio eletrônico. Por outro lado, há soluções tais como firewalls, sistemas de detecção de intrusos e critptografia que são aplicáveis diretamente a tal contexto de problemas. ✂️ b) o SSL (Secure Socket Layer) foi projetado para usar UDP (User Datagram Protocol), de modo a prover um serviço fim-a-fim confiável e seguro na camada de transporte. ✂️ c) o protocolo de registro SSL (Record Protocol) é utilizado para negociar e configurar os parâmetros tais como chaves de sessão e algoritmos de criptografia para o estabelecimento da comunicação entre as partes. ✂️ d) sendo a segurança na Web crucial para o comércio eletrônico, IPSec (Internet Protocol Security) é uma solução complementar para tal, provendo ainda transparência aos usuários finais e aplicações. ✂️ e) a obtenção da informação a respeito da configuração da rede é um exemplo de ameaça à integridade na Web, e pode ser solucionada pelo uso de soluções baseadas em criptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
74Q37685 | Informática, Segurança da Informação, Técnico Judiciário, TRT SE, FCCUm backup completo é executado na sexta-feira e um backup incremental é executado todos os dias a partir deste dia. No sábado são acrescentados 5 arquivos, que são copiados no backup incremental. No domingo alguns arquivos são modificados e somente estes arquivos são copiados no backup incremental. Na segunda-feira os dados do sistema são corrompidos, havendo a necessidade de restauração a partir do backup. Pode-se concluir que, para restaurar os dados ao estado imediatamente anterior à ocorrência do problema, será necessário restaurar ✂️ a) apenas os backups incrementais realizados. ✂️ b) todos os backups completos já realizados no sistema até segunda-feira. ✂️ c) apenas os backups incrementais realizados no sábado e no domingo. ✂️ d) somente o backup completo realizado na sexta-feira e o backup incremental realizado no domingo. ✂️ e) o backup completo e todos os backups incrementais realizados no período em questão. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
75Q50172 | Informática, Segurança da Informação, Técnico Ministerial, MPE PE, FCCSobre os rootkits é correto afirmar: ✂️ a) O nome rootkit indica que as ferramentas que o compõem são usadas exclusivamente para obter acesso privilegiado (rootou Administrator) em um computador. ✂️ b) Podem fornecer sniffers, para capturar informações na rede onde o computador está localizado, como, por exemplo, senhas que estejam trafegando em claro, ou seja, sem qualquer método de criptografia. ✂️ c) Pode fornecer programas com as mais diversas funcionalidades, exceto backdoors que servem para assegurar o acesso futuro do invasor ao computador comprometido. ✂️ d) São projetados para ficarem visíveis juntamente com uma aplicação conhecida. Sua identificação é sempre uma tarefa bem fácil. ✂️ e) São um softwares construídos exclusivamente para capturar e armazenar as teclas digitadas pelo usuário. Dentre as informações capturadas podem estar senhas bancárias, números de cartões de crédito etc. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
76Q21814 | Informática, Segurança da Informação, Analista do Banco Central, BACEN, CESGRANRIOSuponha que um estudante brasileiro tenha descoberto um algoritmo, determinístico e extremamente rápido, capaz de fatorar um número inteiro de qualquer tamanho. Essa proeza ✂️ a) não afetaria a segurança do RSA, que é baseado em curvas elípticas. ✂️ b) não inviabilizaria o uso do algoritmo assimétrico AES em protocolos de rede. ✂️ c) tornaria inseguros os certificados digitais com chaves geradas pelo RSA. ✂️ d) tornaria inseguro o FTP (File Transfer Protocol), que utiliza SSL. ✂️ e) inviabilizaria o uso na prática do algoritmo de hash DES de 168 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
77Q52715 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Um plano de contingência de negócios (PCN) é subdividido em módulos distintos e complementares, também denominados de planos, que tratam dos diferentes momentos vividos pela organização, no caso de ocorrência de incidentes. O plano responsável por definir a restauração das funcionalidades dos ativos afetados que implantam os processos do negócio, a fim de restabelecer o ambiente e as condições originais de operação, é o ✂️ a) plano de administração de crises (PAC). ✂️ b) plano de análise de impacto no negócio (PIN). ✂️ c) plano de continuidade operacional (PCO). ✂️ d) plano de segurança da informação (PSI). ✂️ e) plano de recuperação de desastres (PRD). Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
78Q22252 | Conhecimentos Específicos, Segurança da Informação, Escriturário, BRB, CESPE CEBRASPETexto associado.Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens.Confidencialidade, um dos princípios básicos da segurança da informação, tem como característica garantir que uma informação não seja alterada durante o seu trânsito entre o emissor e o destinatário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
79Q557219 | Informática, Segurança da Informação, Técnico de Defesa e Controle de Tráfego Aéreo, DECEA, CESGRANRIOConsidere o contexto no qual não existe falha de segurança na proteção da(s) chave(s) privada(s) e pública(s). Dentro deste contexto, se Marcelo escreve um e-mail para José e o assina digitalmente, José pode ter certeza de que ✂️ a) Marcelo foi quem enviou a mensagem para José. ✂️ b) receberá a mensagem, mesmo se seu servidor de email deixar de existir. ✂️ c) receberá a mensagem, mesmo que Marcelo não consiga enviá-la. ✂️ d) somente quem possui a chave privada de Marcelo pode ter acesso à mensagem. ✂️ e) somente ele próprio pode ter acesso à mensagem que Marcelo enviou. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
80Q10799 | Informática, Segurança da Informação, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADESÉ a aplicação responsável por oferecer um serviço de transferência segura de arquivos utilizando criptografia. Estamos falando do protocolo: ✂️ a) SMTP ✂️ b) ICMP ✂️ c) RIP ✂️ d) SFTP ✂️ e) WPA2 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro