Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 661Q554267 | Informática, Segurança da Informação, Analista Judiciário, Tribunal de Justiça nbsp RS, FAUGRSO método de controle de acesso a serviços e recursos de rede que exigem, além de uma senha, um código de verificação específico para cada acesso denomina-se ✂️ a) verificação em duas etapas. ✂️ b) desafio resposta. ✂️ c) identificação alternativa. ✂️ d) recuperação de senha. ✂️ e) autenticação assimétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 662Q621601 | Informática, Segurança da Informação, Perito Criminal, IGP RS, FUNDATECO conceito de Segurança da Informação (SI) pode ser definido simplesmente como o conjunto de medidas que possuem o objetivo de tornar as informações seguras, sendo a cultura dos usuários um dos alicerces da segurança da informação mais sensíveis. Qual é a técnica utilizada pelos criminosos que explora diretamente a cultura dos usuários? ✂️ a) Esteganografia. ✂️ b) Criptografia. ✂️ c) Autenticidade. ✂️ d) Confidencialidade. ✂️ e) Engenharia social. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 663Q645418 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANUm cavalo de Troia (trojan horse) é um programa que além de executar funções para as quais foi projetado, executa outras, normalmente maliciosas, sem o conhecimento do usuário. São funções maliciosas executadas por um cavalo de Troia, EXCETO: ✂️ a) Instalação de keyloggers ou screenloggers. ✂️ b) Furto de senhas e outras informações sensíveis, como números de cartões de crédito. ✂️ c) Inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador. ✂️ d) Propagação de cópias de si mesmo de forma automática. ✂️ e) Alteração ou destruição de arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 664Q553006 | Informática, Segurança da Informação, Almoxarife, CAEMA MA, IBEGTemos alguns elementos que são considerados essenciais na prática da segurança da informação, dependendo do objetivo que a organização pretende alcançar. São apresentados alguns aspectos importantes que devem ser considerados em termos de Segurança da Informação. Identifique entre as alternativas apresentadas, a que é uma afirmação INCORRETA em relação a esses aspectos. ✂️ a) Uma Autorização é a concessão de uma permissão para acesso às informações e funcionalidades das aplicações aos participantes de um processo onde são trocadas informações, depois de realizada a identificação e autenticação dos mesmos. ✂️ b) A severidade é uma característica de informações que possuem uma identificação do seu emissor que o autentica como o autor de informações por ele enviadas e recebidas. ✂️ c) A criticidade representa a gravidade referente ao impacto causado ao negócio pela ausência de um ativo, pela perda ou redução de suas funcionalidade em um determinado processo de negócio, ou pelo seu uso indevido ou não autorizado. ✂️ d) A autenticidade é a garantia que as entidades, podendo ser a informação, máquinas ou usuários são identificadas em um processo de comunicação como remetentes ou autores sejam exatamente quem ou o que dizem ser e que a mensagem ou informação não foi alterada após o seu envio ou validação. ✂️ e) A relevância de um ativo representa o seu grau de importância de um ativo para um processo de negócio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 665Q247355 | Informática, Segurança da Informação, Técnico de Administração e Controle Júnior, Petrobras, CESGRANRIOExistem diversas medidas de segurança da informação para serem tomadas pelos gestores da área de TI. Entretanto, medidas simples tomadas pelos usuários evitam que sistemas sejam invadidos e informações sigilosas sejam acessadas por pessoas não autorizadas. Ao receber um e-mail solicitando uma senha, o usuário deve ✂️ a) armazenar o e-mail, após enviar uma senha errada. ✂️ b) deletar o e-mail, após enviar uma senha errada. ✂️ c) armazenar o e-mail, após enviar uma senha correta. ✂️ d) armazenar o e-mail, mas não enviar uma senha. ✂️ e) deletar o e-mail sem enviar uma senha. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 666Q626493 | Informática, Segurança da Informação, Técnico Judiciário, Tribunal Regional Eleitoral Espírito Santo, CESPE CEBRASPEA respeito do estabelecimento de um sistema de gestão da segurança, julgue os itens seguintes. Na norma ISO/IEC 27002, o enquadramento das práticas e dos mecanismos de segurança física associa-se aos mecanismos de proteção ambiental, inclusive os contra as ameaças oriundas do meio ambiente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 667Q647491 | Informática, Segurança da Informação, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Para implementar uma resolução de nomes mais segura, foi desenvolvido o padrão DNSSEC. Basicamente ele serve para: ✂️ a) assinar digitalmente os registros DNS, o que permite fornecer proteção completa contra ataques do tipo DoS; ✂️ b) permitir um acesso seguro a consultas DNS, através de criptografia simétrica; ✂️ c) permitir uma assinatura na transferência de zonas entre servidores DNS primários e secundários; ✂️ d) garantir a confidencialidade do conjunto de registros de recursos, o Resource Record Set (RRset); ✂️ e) evitar que dados de DNS sejam forjados ou manipulados, porém sem fornecer confidencialidade, pois as respostas DNSSEC são autenticadas, mas não criptografadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 668Q641884 | Informática, Segurança da Informação, Técnico Judiciário, CNJ, CESPE CEBRASPECom relação a conceitos de segurança da informação, julgue os itens a seguir. A utilização de sistemas biométricos dispensa a segurança de dados de forma isolada, uma vez que o acesso é mais restrito em decorrência do alto controle de erro, não havendo necessidade de intervenção do programador no testamento dos dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 669Q555672 | Informática, Segurança da Informação, Técnico de Tecnologia da Informação, IFCE CE, IF CESegundo a segurança da informação, uma série de propriedades pode ser vista como garantia de segurança. A propriedade referente à salvaguarda da exatidão e da completude da informação é conhecida como ✂️ a) não repúdio. ✂️ b) disponibilidade. ✂️ c) confidencialidade. ✂️ d) integridade. ✂️ e) finalidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 670Q560111 | Informática, Segurança da Informação, Analista em Ciência Sênior I, MCT, CESPE CEBRASPEAcerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. O emprego de funções de hash na geração de códigos de autenticação e de integridade de mensagens tem a vantagem adicional de garantir a privacidade das mensagens. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 671Q559351 | Informática, Segurança da Informação, Administrador, CHESF, CESGRANRIOConsiderados como um tipo de trojan, nem sempre detectados apenas por antivírus, os rootkits, entre outras funções maliciosas, permitem ao cracker o acesso a informações digitadas pelos usuários em seus computadores, como senhas e nomes. Essa função é executada por um ✂️ a) bug ✂️ b) bulldog ✂️ c) firewall ✂️ d) keylogger ✂️ e) spammer Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 672Q559899 | Informática, Segurança da Informação, Auditor Fiscal da Receita Estadual, SEFAZ RJ, FCCConsidere: - Funciona como uma impressão digital de uma mensagem, gerando, a partir de uma entrada de tamanho variável, um valor fixo pequeno. - Este valor está para o conteúdo da mensagem assim como o dígito verificador de uma conta-corrente está para o número da conta ou o check sum está para os valores que valida. - É utilizado para garantir a integridade do conteúdo da mensagem que representa. - Ao ser utilizado, qualquer modificação no conteúdo da mensagem será detectada, pois um novo cálculo do seu valor sobre o conteúdo modificado resultará em um valor bastante distinto. Os itens acima descrevem ✂️ a) um Hash criptográfico. ✂️ b) um Certificado digital. ✂️ c) uma Assinatura digital. ✂️ d) um Algoritmo de chave pública. ✂️ e) um Algoritmo de chave secreta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 673Q614698 | Informática, Segurança da Informação, Técnico Judiciário, Tribunal Regional Eleitoral Ceará, FCCConsiderando os princípios de segurança da informação, quaisquer pessoa, objeto ou evento que, se realizado, possam causar algum dano ao computador constitui ✂️ a) um impacto. ✂️ b) uma ameaça. ✂️ c) um risco. ✂️ d) uma vulnerabilidade. ✂️ e) uma fraqueza. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 674Q649792 | Informática, Segurança da Informação, Analista de Controle Externo, Tribunal de Contas Estadual MG, CESPE CEBRASPE, 2018A segurança da informação visa garantir confidencialidade, integridade e disponibilidade dos ativos, além de manter o impacto e a ocorrência de incidentes de segurança da informação nos níveis exigidos pela organização. A partir dessas informações, é correto afirmar que o gerenciamento da segurança da informação é tratado ✂️ a) pelo COBIT 5 no domínio construir, adquirir e implementar (BAI) e parcialmente pelo ITIL v3 por meio do processo gerenciamento de acesso no estágio operação de serviço. ✂️ b) parcialmente por ambos: pelo processo gerenciar disponibilidade e capacidade do domínio construir, adquirir e implementar (BAI) do COBIT 5; e pelo processo gerenciamento da disponibilidade do estágio operação do ITIL v3. ✂️ c) somente pelo ITIL v3, no estágio operação de serviços. ✂️ d) somente pelo COBIT 5, no domínio construir, adquirir e implementar (BAI). ✂️ e) em ambos: no estágio desenho de serviço do ITIL v3; e no domínio alinhar, planejar e organizar (APO) do COBIT 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 675Q550469 | Informática, Segurança da Informação, Técnico Judiciário, TRT 21a, CESPE CEBRASPEAcerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue os itens subsequentes. A disponibilidade é um conceito muito importante na segurança da informação, e refere-se à garantia de que a informação em um ambiente eletrônico ou físico deve estar ao dispor de seus usuários autorizados, no momento em que eles precisem fazer uso dela. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 676Q562525 | Informática, Segurança da Informação, Analista Judiciário, TRE RR, FCCO processo de proteção da informação das ameaças caracteriza- se como Segurança da Informação. O resultado de uma gestão de segurança da informação adequada de ve oferecer suporte a cinco aspectos principais: I. Somente as pessoas autorizadas terão acesso às informações. II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados. III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas. IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio. V. Garante que as informações foram produzidas res peitando a legislação vigente. Os aspectos elencados de I a V correspondem, correta e respectivamente, a: ✂️ a) integridade - disponibilidade - confidencialidade - autenticidade - legalidade. ✂️ b) disponibilidade - confidencialidade - integridade - legalidade - autenticidade. ✂️ c) confidencialidade - integridade - disponibilidade - autenticidade - legalidade. ✂️ d) autenticidade - integridade - disponibilidade - le galidade - confidencialidade. ✂️ e) autenticidade - confidencialidade - integridade - disponibilidade - legalidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 677Q657780 | Informática, Segurança da Informação, Oficial de Justiça, TJ RS, FGV, 2020No contexto da segurança em redes de computadores, o termo firewall pode ser considerado uma espécie de: ✂️ a) mecanismo de autenticação; ✂️ b) programa de transferência de arquivos seguro; ✂️ c) mecanismo que verifica e bloqueia spam de correio eletrônico; ✂️ d) antivírus, que pesquisa os arquivos em busca de programas malignos; ✂️ e) filtro, que restringe o tráfego de mensagens com sites e outros recursos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 678Q640161 | Informática, Segurança da Informação, Técnico de Telecomunicações Júnior, Petrobras, CESGRANRIONo que diz respeito à segurança da informação, dois conceitos estão associados à capacidade de um sistema: permitir que alguns usuários acessem determinadas informações ao mesmo tempo que impede que outros não autorizados a vejam e garantir que um usuário seja, de fato, quem alega ser. Esses conceitos são conhecidos, respectivamente, como ✂️ a) privacidade e autenticação ✂️ b) privacidade e certificação ✂️ c) integridade e autenticação ✂️ d) confidencialidade e certificação ✂️ e) confidencialidade e autenticação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 679Q556723 | Informática, Segurança da Informação, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEAcerca dos requisitos de segurança da informação, julgue os itens a seguir. O furto de um notebook que contenha prontuários e resultados de exames dos pacientes de um médico afeta a confiabilidade das informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 680Q551121 | Informática, Segurança da Informação, Delegado de Polícia, Polícia Civil RO, FUNCABO processo de gerenciamento de riscos de segurança da Microsoft é dividido em quatro fases. Qual alternativa NÃO representa uma dessas fases? ✂️ a) Análise da eficácia do programa. ✂️ b) Avaliação de riscos. ✂️ c) Implementação de controles. ✂️ d) Suporte às decisões. ✂️ e) Implementação de alta disponibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
661Q554267 | Informática, Segurança da Informação, Analista Judiciário, Tribunal de Justiça nbsp RS, FAUGRSO método de controle de acesso a serviços e recursos de rede que exigem, além de uma senha, um código de verificação específico para cada acesso denomina-se ✂️ a) verificação em duas etapas. ✂️ b) desafio resposta. ✂️ c) identificação alternativa. ✂️ d) recuperação de senha. ✂️ e) autenticação assimétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
662Q621601 | Informática, Segurança da Informação, Perito Criminal, IGP RS, FUNDATECO conceito de Segurança da Informação (SI) pode ser definido simplesmente como o conjunto de medidas que possuem o objetivo de tornar as informações seguras, sendo a cultura dos usuários um dos alicerces da segurança da informação mais sensíveis. Qual é a técnica utilizada pelos criminosos que explora diretamente a cultura dos usuários? ✂️ a) Esteganografia. ✂️ b) Criptografia. ✂️ c) Autenticidade. ✂️ d) Confidencialidade. ✂️ e) Engenharia social. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
663Q645418 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLANUm cavalo de Troia (trojan horse) é um programa que além de executar funções para as quais foi projetado, executa outras, normalmente maliciosas, sem o conhecimento do usuário. São funções maliciosas executadas por um cavalo de Troia, EXCETO: ✂️ a) Instalação de keyloggers ou screenloggers. ✂️ b) Furto de senhas e outras informações sensíveis, como números de cartões de crédito. ✂️ c) Inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador. ✂️ d) Propagação de cópias de si mesmo de forma automática. ✂️ e) Alteração ou destruição de arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
664Q553006 | Informática, Segurança da Informação, Almoxarife, CAEMA MA, IBEGTemos alguns elementos que são considerados essenciais na prática da segurança da informação, dependendo do objetivo que a organização pretende alcançar. São apresentados alguns aspectos importantes que devem ser considerados em termos de Segurança da Informação. Identifique entre as alternativas apresentadas, a que é uma afirmação INCORRETA em relação a esses aspectos. ✂️ a) Uma Autorização é a concessão de uma permissão para acesso às informações e funcionalidades das aplicações aos participantes de um processo onde são trocadas informações, depois de realizada a identificação e autenticação dos mesmos. ✂️ b) A severidade é uma característica de informações que possuem uma identificação do seu emissor que o autentica como o autor de informações por ele enviadas e recebidas. ✂️ c) A criticidade representa a gravidade referente ao impacto causado ao negócio pela ausência de um ativo, pela perda ou redução de suas funcionalidade em um determinado processo de negócio, ou pelo seu uso indevido ou não autorizado. ✂️ d) A autenticidade é a garantia que as entidades, podendo ser a informação, máquinas ou usuários são identificadas em um processo de comunicação como remetentes ou autores sejam exatamente quem ou o que dizem ser e que a mensagem ou informação não foi alterada após o seu envio ou validação. ✂️ e) A relevância de um ativo representa o seu grau de importância de um ativo para um processo de negócio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
665Q247355 | Informática, Segurança da Informação, Técnico de Administração e Controle Júnior, Petrobras, CESGRANRIOExistem diversas medidas de segurança da informação para serem tomadas pelos gestores da área de TI. Entretanto, medidas simples tomadas pelos usuários evitam que sistemas sejam invadidos e informações sigilosas sejam acessadas por pessoas não autorizadas. Ao receber um e-mail solicitando uma senha, o usuário deve ✂️ a) armazenar o e-mail, após enviar uma senha errada. ✂️ b) deletar o e-mail, após enviar uma senha errada. ✂️ c) armazenar o e-mail, após enviar uma senha correta. ✂️ d) armazenar o e-mail, mas não enviar uma senha. ✂️ e) deletar o e-mail sem enviar uma senha. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
666Q626493 | Informática, Segurança da Informação, Técnico Judiciário, Tribunal Regional Eleitoral Espírito Santo, CESPE CEBRASPEA respeito do estabelecimento de um sistema de gestão da segurança, julgue os itens seguintes. Na norma ISO/IEC 27002, o enquadramento das práticas e dos mecanismos de segurança física associa-se aos mecanismos de proteção ambiental, inclusive os contra as ameaças oriundas do meio ambiente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
667Q647491 | Informática, Segurança da Informação, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018Para implementar uma resolução de nomes mais segura, foi desenvolvido o padrão DNSSEC. Basicamente ele serve para: ✂️ a) assinar digitalmente os registros DNS, o que permite fornecer proteção completa contra ataques do tipo DoS; ✂️ b) permitir um acesso seguro a consultas DNS, através de criptografia simétrica; ✂️ c) permitir uma assinatura na transferência de zonas entre servidores DNS primários e secundários; ✂️ d) garantir a confidencialidade do conjunto de registros de recursos, o Resource Record Set (RRset); ✂️ e) evitar que dados de DNS sejam forjados ou manipulados, porém sem fornecer confidencialidade, pois as respostas DNSSEC são autenticadas, mas não criptografadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
668Q641884 | Informática, Segurança da Informação, Técnico Judiciário, CNJ, CESPE CEBRASPECom relação a conceitos de segurança da informação, julgue os itens a seguir. A utilização de sistemas biométricos dispensa a segurança de dados de forma isolada, uma vez que o acesso é mais restrito em decorrência do alto controle de erro, não havendo necessidade de intervenção do programador no testamento dos dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
669Q555672 | Informática, Segurança da Informação, Técnico de Tecnologia da Informação, IFCE CE, IF CESegundo a segurança da informação, uma série de propriedades pode ser vista como garantia de segurança. A propriedade referente à salvaguarda da exatidão e da completude da informação é conhecida como ✂️ a) não repúdio. ✂️ b) disponibilidade. ✂️ c) confidencialidade. ✂️ d) integridade. ✂️ e) finalidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
670Q560111 | Informática, Segurança da Informação, Analista em Ciência Sênior I, MCT, CESPE CEBRASPEAcerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. O emprego de funções de hash na geração de códigos de autenticação e de integridade de mensagens tem a vantagem adicional de garantir a privacidade das mensagens. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
671Q559351 | Informática, Segurança da Informação, Administrador, CHESF, CESGRANRIOConsiderados como um tipo de trojan, nem sempre detectados apenas por antivírus, os rootkits, entre outras funções maliciosas, permitem ao cracker o acesso a informações digitadas pelos usuários em seus computadores, como senhas e nomes. Essa função é executada por um ✂️ a) bug ✂️ b) bulldog ✂️ c) firewall ✂️ d) keylogger ✂️ e) spammer Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
672Q559899 | Informática, Segurança da Informação, Auditor Fiscal da Receita Estadual, SEFAZ RJ, FCCConsidere: - Funciona como uma impressão digital de uma mensagem, gerando, a partir de uma entrada de tamanho variável, um valor fixo pequeno. - Este valor está para o conteúdo da mensagem assim como o dígito verificador de uma conta-corrente está para o número da conta ou o check sum está para os valores que valida. - É utilizado para garantir a integridade do conteúdo da mensagem que representa. - Ao ser utilizado, qualquer modificação no conteúdo da mensagem será detectada, pois um novo cálculo do seu valor sobre o conteúdo modificado resultará em um valor bastante distinto. Os itens acima descrevem ✂️ a) um Hash criptográfico. ✂️ b) um Certificado digital. ✂️ c) uma Assinatura digital. ✂️ d) um Algoritmo de chave pública. ✂️ e) um Algoritmo de chave secreta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
673Q614698 | Informática, Segurança da Informação, Técnico Judiciário, Tribunal Regional Eleitoral Ceará, FCCConsiderando os princípios de segurança da informação, quaisquer pessoa, objeto ou evento que, se realizado, possam causar algum dano ao computador constitui ✂️ a) um impacto. ✂️ b) uma ameaça. ✂️ c) um risco. ✂️ d) uma vulnerabilidade. ✂️ e) uma fraqueza. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
674Q649792 | Informática, Segurança da Informação, Analista de Controle Externo, Tribunal de Contas Estadual MG, CESPE CEBRASPE, 2018A segurança da informação visa garantir confidencialidade, integridade e disponibilidade dos ativos, além de manter o impacto e a ocorrência de incidentes de segurança da informação nos níveis exigidos pela organização. A partir dessas informações, é correto afirmar que o gerenciamento da segurança da informação é tratado ✂️ a) pelo COBIT 5 no domínio construir, adquirir e implementar (BAI) e parcialmente pelo ITIL v3 por meio do processo gerenciamento de acesso no estágio operação de serviço. ✂️ b) parcialmente por ambos: pelo processo gerenciar disponibilidade e capacidade do domínio construir, adquirir e implementar (BAI) do COBIT 5; e pelo processo gerenciamento da disponibilidade do estágio operação do ITIL v3. ✂️ c) somente pelo ITIL v3, no estágio operação de serviços. ✂️ d) somente pelo COBIT 5, no domínio construir, adquirir e implementar (BAI). ✂️ e) em ambos: no estágio desenho de serviço do ITIL v3; e no domínio alinhar, planejar e organizar (APO) do COBIT 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
675Q550469 | Informática, Segurança da Informação, Técnico Judiciário, TRT 21a, CESPE CEBRASPEAcerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue os itens subsequentes. A disponibilidade é um conceito muito importante na segurança da informação, e refere-se à garantia de que a informação em um ambiente eletrônico ou físico deve estar ao dispor de seus usuários autorizados, no momento em que eles precisem fazer uso dela. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
676Q562525 | Informática, Segurança da Informação, Analista Judiciário, TRE RR, FCCO processo de proteção da informação das ameaças caracteriza- se como Segurança da Informação. O resultado de uma gestão de segurança da informação adequada de ve oferecer suporte a cinco aspectos principais: I. Somente as pessoas autorizadas terão acesso às informações. II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados. III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas. IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio. V. Garante que as informações foram produzidas res peitando a legislação vigente. Os aspectos elencados de I a V correspondem, correta e respectivamente, a: ✂️ a) integridade - disponibilidade - confidencialidade - autenticidade - legalidade. ✂️ b) disponibilidade - confidencialidade - integridade - legalidade - autenticidade. ✂️ c) confidencialidade - integridade - disponibilidade - autenticidade - legalidade. ✂️ d) autenticidade - integridade - disponibilidade - le galidade - confidencialidade. ✂️ e) autenticidade - confidencialidade - integridade - disponibilidade - legalidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
677Q657780 | Informática, Segurança da Informação, Oficial de Justiça, TJ RS, FGV, 2020No contexto da segurança em redes de computadores, o termo firewall pode ser considerado uma espécie de: ✂️ a) mecanismo de autenticação; ✂️ b) programa de transferência de arquivos seguro; ✂️ c) mecanismo que verifica e bloqueia spam de correio eletrônico; ✂️ d) antivírus, que pesquisa os arquivos em busca de programas malignos; ✂️ e) filtro, que restringe o tráfego de mensagens com sites e outros recursos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
678Q640161 | Informática, Segurança da Informação, Técnico de Telecomunicações Júnior, Petrobras, CESGRANRIONo que diz respeito à segurança da informação, dois conceitos estão associados à capacidade de um sistema: permitir que alguns usuários acessem determinadas informações ao mesmo tempo que impede que outros não autorizados a vejam e garantir que um usuário seja, de fato, quem alega ser. Esses conceitos são conhecidos, respectivamente, como ✂️ a) privacidade e autenticação ✂️ b) privacidade e certificação ✂️ c) integridade e autenticação ✂️ d) confidencialidade e certificação ✂️ e) confidencialidade e autenticação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
679Q556723 | Informática, Segurança da Informação, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEAcerca dos requisitos de segurança da informação, julgue os itens a seguir. O furto de um notebook que contenha prontuários e resultados de exames dos pacientes de um médico afeta a confiabilidade das informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
680Q551121 | Informática, Segurança da Informação, Delegado de Polícia, Polícia Civil RO, FUNCABO processo de gerenciamento de riscos de segurança da Microsoft é dividido em quatro fases. Qual alternativa NÃO representa uma dessas fases? ✂️ a) Análise da eficácia do programa. ✂️ b) Avaliação de riscos. ✂️ c) Implementação de controles. ✂️ d) Suporte às decisões. ✂️ e) Implementação de alta disponibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro