Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 701Q558277 | Informática, Segurança da Informação, Assistente de Alunos, IFRN, FUNCERNUm cliente, ao receber um e-mail visualmente semelhante ao do banco no qual possui conta corrente, abre a mensagem e verifica que solicitam-lhe dados pessoais. Durante a leitura, contudo, o cliente verifica que o endereço do e-mail não pertence ao seu banco. Nesse caso, o conteúdo do e-mail pode estar relacionado a uma tentativa de ✂️ a) Spoofing. ✂️ b) Pharming. ✂️ c) Sniffering. ✂️ d) Phishing. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 702Q637155 | Informática, Segurança da Informação, Analista da CMB, Casa da Moeda, CESGRANRIOO resumo de mensagem é produzido, de forma geral, por algoritmos que recebem qualquer comprimento de informação de entrada para produzir uma saída pseudoaleatória de largura fixa chamada digest. Uma de suas principais propriedades, chamada efeito avalanche, visa a garantir que ✂️ a) pequenas variações na informação de entrada produzam digests iguais. ✂️ b) pequenas variações na informação de entrada produzam digests diferentes. ✂️ c) grandes variações na informação de entrada produzam digests iguais. ✂️ d) grandes variações na informação de entrada produzam digests mais seguros. ✂️ e) pequenas e grandes variações na informação de entrada produzam digests iguais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 703Q551678 | Informática, Segurança da Informação, Escrivão, Polícia Civil SC, ACAFEA segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada de forma segura é correto afirmar, exceto: ✂️ a) O trojan é um software normalmente instalado pelo usuário para um fim específico, mas, além de executar suas funções normais, também executa algum tipo de código malicioso. ✂️ b) Anti-vírus instalados garantem que a comunicação entre os computadores de uma rede seja realizada de forma segura. ✂️ c) Para que o acesso a sites de bancos seja seguro é importante o usuário observar a presença de um cadeado fechado no navegador em uso. ✂️ d) Um dos cuidados que devem ser tomados para garantir a segurança na utilização da Internet é a aplicação de correções das vulnerabilidades do sistema operacional do computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 704Q549129 | Informática, Segurança da Informação, Analista Judiciário, Tribunal Regional do Trabalho 3a Região, FCCUm advogado, em uma ligação para a central de atendimentos do TRT-3a Região, questiona como poderia enviar uma petição em formato eletrônico, de seu escritório no interior para a rede deste Tribunal, localizado na capital, mantendo o necessário sigilo, segurança e rapidez. Uma possível solução seria ✂️ a) o uso do protocolo SNMP, o que emprestaria ao processo maior agilidade e segurança. ✂️ b) o uso de uma VPN, o que emprestaria ao processo a necessária segurança. ✂️ c) no escritório do advogado, evitando que indivíduos mal intencionados atacassem seus documentos. ✂️ d) , agregando maior funcionalidade e segurança à transmissão efetuada. ✂️ e) a gravação da petição em disquete, solicitando ao estagiário que se desloque até o setor competente do Tribunal e efetue a entrega. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 705Q641557 | Informática, Segurança da Informação, Analista Judiciário, TJ CE, CESPE CEBRASPEA técnica de sniffing ✂️ a) utiliza um ou mais computadores para indisponibilizar um serviço provido por outro computador. ✂️ b) altera campos do cabeçalho de mensagens de email para falsificar a origem da mensagem. ✂️ c) captura e inspeciona dados que trafegam em uma rede. ✂️ d) tenta adivinhar por tentativa e erro a senha de um usuário. ✂️ e) altera o conteúdo de páginas web de forma maliciosa e publica informações contra a instituição mantenedora da página web. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 706Q557377 | Informática, Segurança da Informação, Técnico do Ministério Público, Ministério Público Estadual AL, FGV, 2018Em muitas transações financeiras realizadas pela Internet é necessário que o usuário, além de fornecer o seu e-mail e senha, digite um código gerado ou recebido em seu celular. Essa tecnologia é conhecida como ✂️ a) biometria. ✂️ b) cartão inteligente. ✂️ c) certificado digital. ✂️ d) criptografia. ✂️ e) token de segurança. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 707Q615248 | Informática, Segurança da Informação, Analista de Finanças e Controle AFC, CGU, ESAFExiste uma forma muito poderosa de ataque a um sistema denominada DDoS, cujo principal objetivo é ✂️ a) inserir usuários não autorizados em um sistema. ✂️ b) executar aplicativos em um sistema com os privilégios de outro usuário. ✂️ c) enganar um servidor de um serviço de rede ao informá-lo um endereço falso durante o processo de autenticação ou solicitação de informações. ✂️ d) provocar uma sobrecarga com um número inesperado de acessos a um site, o que torna o carregamento de suas páginas mais demorado e sujeito a erros, provocando, em alguns casos, a interrupção dos seus serviços. ✂️ e) permitir acesso ao sistema pelo seu próprio projetista, utilizando uma porta introduzida por ele durante o processo de desenvolvimento, com a finalidade de furar a segurança normal implementada pela política de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 708Q644988 | Informática, Segurança da Informação, Analista Judiciário, Tribunal Regional do Trabalho 21a Região, CESPE CEBRASPEA respeito de ataques a redes de computadores, prevenção e tratamento de incidentes, julgue os itens subsecutivos. A fim de proteger a integridade do hardware e da informação, devem ser implantados, em locais apropriados, controles de detecção, prevenção e recuperação para proteger contra códigos maliciosos, assim como procedimentos para a devida conscientização dos usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 709Q560262 | Informática, Segurança da Informação, Técnico de Informática, Prefeitura de Acari RNCódigo malicioso utilizado para sequestrar o navegador de internet, direcionando o usuário do computador a sites diferentes daqueles que ele digitou, definindo determinado site como sendo a página inicial do navegador ou abrindo automaticamente pop-ups, geralmente com conteúdo pornográfico ou relacionado com sites fraudulentos. Qual opção abaixo corresponde à descrição anterior? ✂️ a) Rootkit. ✂️ b) Worm. ✂️ c) Trojan horse. ✂️ d) Keylogger. ✂️ e) Hijacker. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 710Q643979 | Informática, Segurança da Informação, Analista de Sistema Computacional, TJ MS, FADEMSDe acordo com o Instituto Nacional de Tecnologia da Informação - ITI: "O Certificado Digital é um documento eletrônico, assinado digitalmente por uma terceira parte confiável, que associa uma entidade (pessoa, processo, servidor) a uma chave pública." Com base nesta informação, escolha a alternativa correta em relação a Certificado Digital. ✂️ a) Utiliza algoritmo de criptografia simétrico (AES ou DES). Uma única chave para criptografar e descriptografar. ✂️ b) O uso de chaves simétricas oferece uma técnica de autenticação digital bem versátil e prática, sendo a técnica digital que melhor se aproxima em funcionalidade da assinatura de punho. ✂️ c) Utiliza algoritmo de criptografia assimétrico (RSA). Onde duas chaves distintas são utilizadas, uma para criptografar, e outra para descriptografar, conhecidas como chaves privada e pública. ✂️ d) Utiliza algoritmo de criptografia simétrico. Duas chaves distintas, usando uma para criptografar, e outra para descriptografar, ambas são criptografadas com AES ou DES e tem vinculada uma senha que deve ser repassada por e-mail para a outra parte. ✂️ e) Utiliza algoritmo de criptografia assimétrico. Onde uma única chave para criptografar e descriptografar é utilizada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 711Q649401 | Informática, Segurança da Informação, Analista Legislativo, Assembléia Legislativa RO, FGV, 2018No contexto da gerência de riscos de segurança da informação e levando em conta os critérios para a avaliação de riscos, deve-se ✂️ a) considerar os critérios do negócio. ✂️ b) considerar os fatores sociais. ✂️ c) definir o plano de tratamento do risco. ✂️ d) aceitar o risco. ✂️ e) considerar os requisitos legais, os regulatórios e as obrigações contratuais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 712Q627142 | Informática, Segurança da Informação, Analista, MAPA, Dom Cintra FundaçãoEm relação à segurança da informação, a prática utilizada na Internet em que o hacker monta sites falsos ou envia mensagens de e-mail fazendo-se passar por representantes de empresas legítimas, solicitando aos usuários seus dados pessoais confidenciais, é conhecida como: ✂️ a) DoS; ✂️ b) rede virtual; ✂️ c) spanning; ✂️ d) phishing; ✂️ e) DDoS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 713Q620743 | Informática, Segurança da Informação, Tecnólogo Formação Análise e Desenvolvimento de Sistemas, IF SC, IESESNa Segurança da Informação, o termo em inglês “threat” é utilizado para definir ameaça. As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computador, incendiaries são definidas como: ✂️ a) Voluntárias ✂️ b) Personalizadas ✂️ c) Usuais ✂️ d) Naturais Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 714Q644834 | Informática, Segurança da Informação, Analista, SERPRO, CESPE CEBRASPEAtualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir. A declaração de aplicabilidade é um documento que deve detalhar os objetivos de controle e os controles a serem implementados para a segurança da informação. Os demais controles e objetivos de controle, não inclusos na declaração de aplicabilidade, devem fazer parte do documento de análise de GAP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 715Q636140 | Informática, Segurança da Informação, Perito Criminal, Secretaria de Estado de Gestão Administrativa AC, CESPE CEBRASPECom relação a tecnologias, protocolos e serviços de segurança da informação e de redes de computadores, julgue os itens subseqüentes. A camada de sockets de segurança SSL (secure sockets layer) obriga que, na fase de apresentação mútua, o servidor gere uma chave secreta, que será usada para cifrar e decifrar os dados trocados entre o cliente e o servidor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 716Q561133 | Informática, Segurança da Informação, Analista Judiciário, TJ DF, CESPE CEBRASPENo que se refere à segurança da informação, julgue os itens que se seguem. Worm é um software que, de forma semelhante a um vírus, infecta um programa, usando-o como hospedeiro para se multiplicar e infectar outros computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 717Q551703 | Informática, Segurança da Informação, Analista em Ciência Sênior I, MCT, CESPE CEBRASPEAcerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. O efeito esperado de um rootkit é a proteção do diretório raiz do disco onde se encontra o sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 718Q624431 | Informática, Segurança da Informação, Técnico Judiciário, TRT 15a, FCCQuando uma pessoa está usando um navegador web é possível saber quando ela está utilizando um protocolo de segurança, como o TLS - Transport Layer Security, de algumas maneiras diferentes. Uma delas é quando o "http" na linha do endereço for substituído por "https" e aparecer um pequeno cadeado na janela do navegador. Quando isso acontece, o site está protegido por um método de ✂️ a) criptografia de chave assimétrica. ✂️ b) ciframento do antivírus. ✂️ c) assinatura digital. ✂️ d) certificação digital. ✂️ e) criptografia por autenticação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 719Q549179 | Informática, Segurança da Informação, Auditor Fiscal da Receita Federal AFRF, RFB, ESAFAnalise as seguintes afirmações relacionadas à segurança e uso da Internet: I. Engenharia Social é um termo que designa a prática de obtenção de informações por intermédio da exploração de relações humanas de confiança, ou outros métodos que enganem usuários e administradores de rede. II. Port Scan é a prática de varredura de um servidor ou dispositivo de rede para se obter todos os serviços TCP e UDP habilitados. III. Backdoor são sistemas simuladores de servidores que se destinam a enganar um invasor, deixando-o pensar que está invadindo a rede de uma empresa. IV. Honey Pot é um programa implantado secretamente em um computador com o objetivo de obter informações e dados armazenados, interferir com a operação ou obter controle total do sistema. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 720Q562275 | Informática, Segurança da Informação, Técnico Judiciário, TRT 10a, CESPE CEBRASPECom base nos conceitos de segurança da informação, julgue os próximos itens. Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
701Q558277 | Informática, Segurança da Informação, Assistente de Alunos, IFRN, FUNCERNUm cliente, ao receber um e-mail visualmente semelhante ao do banco no qual possui conta corrente, abre a mensagem e verifica que solicitam-lhe dados pessoais. Durante a leitura, contudo, o cliente verifica que o endereço do e-mail não pertence ao seu banco. Nesse caso, o conteúdo do e-mail pode estar relacionado a uma tentativa de ✂️ a) Spoofing. ✂️ b) Pharming. ✂️ c) Sniffering. ✂️ d) Phishing. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
702Q637155 | Informática, Segurança da Informação, Analista da CMB, Casa da Moeda, CESGRANRIOO resumo de mensagem é produzido, de forma geral, por algoritmos que recebem qualquer comprimento de informação de entrada para produzir uma saída pseudoaleatória de largura fixa chamada digest. Uma de suas principais propriedades, chamada efeito avalanche, visa a garantir que ✂️ a) pequenas variações na informação de entrada produzam digests iguais. ✂️ b) pequenas variações na informação de entrada produzam digests diferentes. ✂️ c) grandes variações na informação de entrada produzam digests iguais. ✂️ d) grandes variações na informação de entrada produzam digests mais seguros. ✂️ e) pequenas e grandes variações na informação de entrada produzam digests iguais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
703Q551678 | Informática, Segurança da Informação, Escrivão, Polícia Civil SC, ACAFEA segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada de forma segura é correto afirmar, exceto: ✂️ a) O trojan é um software normalmente instalado pelo usuário para um fim específico, mas, além de executar suas funções normais, também executa algum tipo de código malicioso. ✂️ b) Anti-vírus instalados garantem que a comunicação entre os computadores de uma rede seja realizada de forma segura. ✂️ c) Para que o acesso a sites de bancos seja seguro é importante o usuário observar a presença de um cadeado fechado no navegador em uso. ✂️ d) Um dos cuidados que devem ser tomados para garantir a segurança na utilização da Internet é a aplicação de correções das vulnerabilidades do sistema operacional do computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
704Q549129 | Informática, Segurança da Informação, Analista Judiciário, Tribunal Regional do Trabalho 3a Região, FCCUm advogado, em uma ligação para a central de atendimentos do TRT-3a Região, questiona como poderia enviar uma petição em formato eletrônico, de seu escritório no interior para a rede deste Tribunal, localizado na capital, mantendo o necessário sigilo, segurança e rapidez. Uma possível solução seria ✂️ a) o uso do protocolo SNMP, o que emprestaria ao processo maior agilidade e segurança. ✂️ b) o uso de uma VPN, o que emprestaria ao processo a necessária segurança. ✂️ c) no escritório do advogado, evitando que indivíduos mal intencionados atacassem seus documentos. ✂️ d) , agregando maior funcionalidade e segurança à transmissão efetuada. ✂️ e) a gravação da petição em disquete, solicitando ao estagiário que se desloque até o setor competente do Tribunal e efetue a entrega. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
705Q641557 | Informática, Segurança da Informação, Analista Judiciário, TJ CE, CESPE CEBRASPEA técnica de sniffing ✂️ a) utiliza um ou mais computadores para indisponibilizar um serviço provido por outro computador. ✂️ b) altera campos do cabeçalho de mensagens de email para falsificar a origem da mensagem. ✂️ c) captura e inspeciona dados que trafegam em uma rede. ✂️ d) tenta adivinhar por tentativa e erro a senha de um usuário. ✂️ e) altera o conteúdo de páginas web de forma maliciosa e publica informações contra a instituição mantenedora da página web. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
706Q557377 | Informática, Segurança da Informação, Técnico do Ministério Público, Ministério Público Estadual AL, FGV, 2018Em muitas transações financeiras realizadas pela Internet é necessário que o usuário, além de fornecer o seu e-mail e senha, digite um código gerado ou recebido em seu celular. Essa tecnologia é conhecida como ✂️ a) biometria. ✂️ b) cartão inteligente. ✂️ c) certificado digital. ✂️ d) criptografia. ✂️ e) token de segurança. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
707Q615248 | Informática, Segurança da Informação, Analista de Finanças e Controle AFC, CGU, ESAFExiste uma forma muito poderosa de ataque a um sistema denominada DDoS, cujo principal objetivo é ✂️ a) inserir usuários não autorizados em um sistema. ✂️ b) executar aplicativos em um sistema com os privilégios de outro usuário. ✂️ c) enganar um servidor de um serviço de rede ao informá-lo um endereço falso durante o processo de autenticação ou solicitação de informações. ✂️ d) provocar uma sobrecarga com um número inesperado de acessos a um site, o que torna o carregamento de suas páginas mais demorado e sujeito a erros, provocando, em alguns casos, a interrupção dos seus serviços. ✂️ e) permitir acesso ao sistema pelo seu próprio projetista, utilizando uma porta introduzida por ele durante o processo de desenvolvimento, com a finalidade de furar a segurança normal implementada pela política de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
708Q644988 | Informática, Segurança da Informação, Analista Judiciário, Tribunal Regional do Trabalho 21a Região, CESPE CEBRASPEA respeito de ataques a redes de computadores, prevenção e tratamento de incidentes, julgue os itens subsecutivos. A fim de proteger a integridade do hardware e da informação, devem ser implantados, em locais apropriados, controles de detecção, prevenção e recuperação para proteger contra códigos maliciosos, assim como procedimentos para a devida conscientização dos usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
709Q560262 | Informática, Segurança da Informação, Técnico de Informática, Prefeitura de Acari RNCódigo malicioso utilizado para sequestrar o navegador de internet, direcionando o usuário do computador a sites diferentes daqueles que ele digitou, definindo determinado site como sendo a página inicial do navegador ou abrindo automaticamente pop-ups, geralmente com conteúdo pornográfico ou relacionado com sites fraudulentos. Qual opção abaixo corresponde à descrição anterior? ✂️ a) Rootkit. ✂️ b) Worm. ✂️ c) Trojan horse. ✂️ d) Keylogger. ✂️ e) Hijacker. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
710Q643979 | Informática, Segurança da Informação, Analista de Sistema Computacional, TJ MS, FADEMSDe acordo com o Instituto Nacional de Tecnologia da Informação - ITI: "O Certificado Digital é um documento eletrônico, assinado digitalmente por uma terceira parte confiável, que associa uma entidade (pessoa, processo, servidor) a uma chave pública." Com base nesta informação, escolha a alternativa correta em relação a Certificado Digital. ✂️ a) Utiliza algoritmo de criptografia simétrico (AES ou DES). Uma única chave para criptografar e descriptografar. ✂️ b) O uso de chaves simétricas oferece uma técnica de autenticação digital bem versátil e prática, sendo a técnica digital que melhor se aproxima em funcionalidade da assinatura de punho. ✂️ c) Utiliza algoritmo de criptografia assimétrico (RSA). Onde duas chaves distintas são utilizadas, uma para criptografar, e outra para descriptografar, conhecidas como chaves privada e pública. ✂️ d) Utiliza algoritmo de criptografia simétrico. Duas chaves distintas, usando uma para criptografar, e outra para descriptografar, ambas são criptografadas com AES ou DES e tem vinculada uma senha que deve ser repassada por e-mail para a outra parte. ✂️ e) Utiliza algoritmo de criptografia assimétrico. Onde uma única chave para criptografar e descriptografar é utilizada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
711Q649401 | Informática, Segurança da Informação, Analista Legislativo, Assembléia Legislativa RO, FGV, 2018No contexto da gerência de riscos de segurança da informação e levando em conta os critérios para a avaliação de riscos, deve-se ✂️ a) considerar os critérios do negócio. ✂️ b) considerar os fatores sociais. ✂️ c) definir o plano de tratamento do risco. ✂️ d) aceitar o risco. ✂️ e) considerar os requisitos legais, os regulatórios e as obrigações contratuais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
712Q627142 | Informática, Segurança da Informação, Analista, MAPA, Dom Cintra FundaçãoEm relação à segurança da informação, a prática utilizada na Internet em que o hacker monta sites falsos ou envia mensagens de e-mail fazendo-se passar por representantes de empresas legítimas, solicitando aos usuários seus dados pessoais confidenciais, é conhecida como: ✂️ a) DoS; ✂️ b) rede virtual; ✂️ c) spanning; ✂️ d) phishing; ✂️ e) DDoS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
713Q620743 | Informática, Segurança da Informação, Tecnólogo Formação Análise e Desenvolvimento de Sistemas, IF SC, IESESNa Segurança da Informação, o termo em inglês “threat” é utilizado para definir ameaça. As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computador, incendiaries são definidas como: ✂️ a) Voluntárias ✂️ b) Personalizadas ✂️ c) Usuais ✂️ d) Naturais Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
714Q644834 | Informática, Segurança da Informação, Analista, SERPRO, CESPE CEBRASPEAtualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir. A declaração de aplicabilidade é um documento que deve detalhar os objetivos de controle e os controles a serem implementados para a segurança da informação. Os demais controles e objetivos de controle, não inclusos na declaração de aplicabilidade, devem fazer parte do documento de análise de GAP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
715Q636140 | Informática, Segurança da Informação, Perito Criminal, Secretaria de Estado de Gestão Administrativa AC, CESPE CEBRASPECom relação a tecnologias, protocolos e serviços de segurança da informação e de redes de computadores, julgue os itens subseqüentes. A camada de sockets de segurança SSL (secure sockets layer) obriga que, na fase de apresentação mútua, o servidor gere uma chave secreta, que será usada para cifrar e decifrar os dados trocados entre o cliente e o servidor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
716Q561133 | Informática, Segurança da Informação, Analista Judiciário, TJ DF, CESPE CEBRASPENo que se refere à segurança da informação, julgue os itens que se seguem. Worm é um software que, de forma semelhante a um vírus, infecta um programa, usando-o como hospedeiro para se multiplicar e infectar outros computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
717Q551703 | Informática, Segurança da Informação, Analista em Ciência Sênior I, MCT, CESPE CEBRASPEAcerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. O efeito esperado de um rootkit é a proteção do diretório raiz do disco onde se encontra o sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
718Q624431 | Informática, Segurança da Informação, Técnico Judiciário, TRT 15a, FCCQuando uma pessoa está usando um navegador web é possível saber quando ela está utilizando um protocolo de segurança, como o TLS - Transport Layer Security, de algumas maneiras diferentes. Uma delas é quando o "http" na linha do endereço for substituído por "https" e aparecer um pequeno cadeado na janela do navegador. Quando isso acontece, o site está protegido por um método de ✂️ a) criptografia de chave assimétrica. ✂️ b) ciframento do antivírus. ✂️ c) assinatura digital. ✂️ d) certificação digital. ✂️ e) criptografia por autenticação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
719Q549179 | Informática, Segurança da Informação, Auditor Fiscal da Receita Federal AFRF, RFB, ESAFAnalise as seguintes afirmações relacionadas à segurança e uso da Internet: I. Engenharia Social é um termo que designa a prática de obtenção de informações por intermédio da exploração de relações humanas de confiança, ou outros métodos que enganem usuários e administradores de rede. II. Port Scan é a prática de varredura de um servidor ou dispositivo de rede para se obter todos os serviços TCP e UDP habilitados. III. Backdoor são sistemas simuladores de servidores que se destinam a enganar um invasor, deixando-o pensar que está invadindo a rede de uma empresa. IV. Honey Pot é um programa implantado secretamente em um computador com o objetivo de obter informações e dados armazenados, interferir com a operação ou obter controle total do sistema. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
720Q562275 | Informática, Segurança da Informação, Técnico Judiciário, TRT 10a, CESPE CEBRASPECom base nos conceitos de segurança da informação, julgue os próximos itens. Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro