Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 721Q555623 | Informática, Segurança da Informação, Papiloscopista Policial, Polícia Civil RJ, IBFCQuanto à Segurança da Informação identifique a única alternativa que NÃO é considerada tecnicamente como um malware: ✂️ a) tripod ✂️ b) spyware ✂️ c) trojan ✂️ d) vírus ✂️ e) worm Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 722Q634998 | Informática, Segurança da Informação, Analista de Suporte, TJ AC, CESPE CEBRASPENo que se refere ao controle de acesso aos ativos com fundamento nas normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes. Para a política de SGSI, todos os registros de acesso às informações deverão ser armazenados em meio eletrônico e criptografados para segurança, e os registros de incidentes de segurança da informação deverão ser guardados em sigilo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 723Q557702 | Informática, Segurança da Informação, Técnico Previdenciário, MANAUSPREVI AM, FCCA política de segurança da informação define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza. É um importante mecanismo de segurança, tanto para as organizações como para os usuários. São conceitos, princípios e/ou cuidados coerentes com critérios adequados de segurança da informação: ✂️ a) É importante que atitudes abusivas ou incidentes de segurança sejam notificados. Para encontrar os responsáveis por uma rede deve-se consultar um servidor de WHOIS, no qual são mantidas as bases de dados sobre os responsáveis por cada bloco de números IP existentes. Para IPs alocados ao Brasil pode-se consultar o servidor em http://registro.br/cgibin/ whois/. ✂️ b) Algumas ações que geralmente são consideradas de uso abusivo (não aceitável) incluem: compartilhar senhas; manter sigilo sobre informações confidenciais; usar programas contra spam e códigos maliciosos; enviar mensagens com objetivo de caluniar ou ameaçar alguém. ✂️ c) O desrespeito à política de segurança ou à política de uso aceitável de uma instituição pode ser considerado como um incidente de segurança, mas a legislação não permite que seja usado como motivo para encerramento de contrato (de trabalho, de prestação de serviços, etc.). ✂️ d) Para ser considerado um incidente de segurança, o evento adverso deve estar confirmado e ser relacionado à rede de computadores. Alguns exemplos de incidentes de segurança são: tentativa de tornar serviços indisponíveis e modificação do hardware sem o conhecimento dos donos. ✂️ e) Somente pessoas autorizadas devem ser notificadas quando incidentes de segurança acontecem. Estas pessoas devem ser ligadas à organização e são: os responsáveis pelo computador que originou o incidente, os responsáveis pela rede que originou o incidente e uma pessoa da diretoria ou presidência que responda juridicamente pela organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 724Q167829 | Informática, Segurança da Informação, Auditor do Tesouro Municipal Auditoria, Prefeitura de Natal RN, ESAFAnalise as seguintes afi rmações relacionadas a conceitos básicos de Internet e de segurança da informação:I. Uma Autoridade Certifi cadora é uma pessoa física que recebe um certifi cado e passa a ter o direito de assinar documentos digitalmente. II. O ICMP (Internet Control Message Protocol) é muito utilizado para reportar condições de erro e emitir e responder a requisições simples. Uma de suas características é que os serviços ou as portas não precisam estar ativos para propagar suas mensagens.III. A porta geralmente associada ao tráfego DNS, a UDP 53, é normalmente deixada livre em sistemas de fi ltragem de pacotes, para que servidores DNS internos à rede possam funcionar.IV. Uma Ameaça é um fator interno que ataca um ativo causando um desastre ou perda signifi cativa.Indique a opção que contenha todas as afi rmações verdadeiras. ✂️ a) I e II. ✂️ b) II e III. ✂️ c) III e IV. ✂️ d) I e III. ✂️ e) II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 725Q150943 | Informática, Segurança da Informação, Analista Legislativo, Câmara dos Deputados, CESPE CEBRASPETexto associado.Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem. O termo Spam, consiste de emails não solicitados que são enviados, normalmente, apenas para uma única pessoa e têm sempre conteúdo comercial. Essa mensagem não transporta vírus de computador ou links na Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 726Q645032 | Informática, Segurança da Informação, Analista, MPE RO, FUNCABSão algumas características e elementos de uma boa política de segurança da informação (PSI),EXCETO: ✂️ a) implementação baseada em procedimentos definidos pelas diversas instâncias hierárquicas da organização. ✂️ b) divulgação restrita e publicação moderada de suas normas, boas práticas e métodos. ✂️ c) implantação conjunta com ferramentas que garantam a execução das normas, assim como sua gerência, monitoramento e auditoria. ✂️ d) definição de sanções quando houver violação da PSI. ✂️ e) definição dos responsáveis em cada uma das instâncias da PSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 727Q557011 | Informática, Segurança da Informação, Analista Ministerial, MPE PI, CESPE CEBRASPEJulgue os itens a seguir, relacionados à segurança da informação. A adoção de crachás para identificar as pessoas e controlar seus acessos às dependências de uma empresa é um mecanismo adequado para preservar a segurança da informação da empresa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 728Q643037 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, CEFET RJ, CEFETBAHIAConsidere as seguintes afirmações referentes a Servidores Web I. São pré-configurados para executar os protocolos TLS (SSL) e HTTPS. II. Possuem ou se comunicam com um servidor de aplicação para permitir a execução de scripts. III. Além do download de informações, permitem a realização de uploads. IV. Por default, é instalado no diretório "ServerRoot". As características e recursos listados acima que são nativos tanto no servidor Web IIS (Internet Information Service) quanto no servidor Web Apache são: ✂️ a) I e II ✂️ b) I e IV ✂️ c) II e III ✂️ d) III e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 729Q616285 | Informática, Segurança da Informação, Analista de Planejamento e Orçamento APO, Ministério do Planejamento Orçamento e Gestão, ESAFAnalise as seguintes afirmações relativas à Segurança da Informação: I. Uma forma de proteger os dados de uma organização contra perdas acidentais é realizando-se periodicamente o backup. Considerando os tipos de backup, no incremental só se realiza cópia de arquivos criados desde o último backup incremental. II. Considerando os conceitos de segurança da informação e as características do comércio eletrônico, autenticidade é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável. III. Os problemas de segurança e crimes por computador são de especial importância para os projetistas e usuários de sistemas de informação. Considerando os conceitos de segurança da informação, privacidade é a capacidade de controlar quem vê as informações e sob quais condições. IV. Uma informação, para ser considerada segura, precisa manter seus aspectos de confidenciabilidade, integridade e disponibilidade.Considerando estes conceitos, a confidenciabilidade é a garantia de que as informações não poderão ser acessadas por pessoas não autorizadas. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 730Q551517 | Informática, Segurança da Informação, Assistente de Saneamento e Gestão, COMPESA PE, FGVMaria tem recebido e-mails não solicitados, de origem desconhecida. Como esse tipo de e-mail é cada vez mais comum, alguns dos principais gerenciadores de e-mail oferecem mecanismos para minimizar os inconvenientes causados por essas mensagens. Assinale a opção que indica o termo pelo qual esse tipo de e-mail é referido. ✂️ a) Antivírus. ✂️ b) Cavalo de Troia. ✂️ c) Malware. ✂️ d) Spam. ✂️ e) Vírus. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 731Q648807 | Informática, Segurança da Informação, Auditor de Controle Interno, Secretaria da Ouvidoria, UECE, 2018São pilares da Segurança da Informação: ✂️ a) adaptabilidade, usabilidade e segurança. ✂️ b) transparência, integridade e disponibilidade. ✂️ c) confidencialidade, recuperabilidade e segurança. ✂️ d) confidencialidade, integridade e disponibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 732Q560756 | Informática, Segurança da Informação, Papiloscopista Policial Federal, Polícia Federal, CESPE CEBRASPEJulgue os itens subsequentes, acerca de segurança da informação. Uma boa prática para a salvaguarda de informações organizacionais é a categorização das informações como, por exemplo, os registros contábeis, os registros de banco de dados e os procedimentos operacionais, detalhando os períodos de retenção e os tipos de mídia de armazenagem e mantendo as chaves criptográficas associadas a essas informações em segurança, disponibilizando-as somente para pessoas autorizadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 733Q555669 | Informática, Segurança da Informação, Agente Administrativo, CADE, CESPE CEBRASPEAcerca dos conceitos de gerenciamento de arquivos e de segurança da informação, julgue os itens subsequentes. O computador utilizado pelo usuário que acessa salas de bate-papo não está vulnerável à infecção por worms, visto que esse tipo de ameaça não se propaga por meio de programas de chat. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 734Q148374 | Informática, Segurança da Informação, Analista Legislativo, Câmara dos Deputados, CESPE CEBRASPETexto associado.Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem. A finalidade do uso de certificados digitais em páginas na Internet, por meio de HTTPS, é evitar que o conteúdo total dos dados de camada de aplicação, se capturados durante o tráfego, sejam identificados por quem o capturou. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 735Q556449 | Informática, Segurança da Informação, Técnico Judiciário, TRE BA, CESPE CEBRASPEUm técnico recebeu a incumbência de implantar uma rede virtual privativa (VPN) entre a filial e a matriz de sua organização. Para tal, ele dispõe da Internet pública e dos datagramas IPv4 e IPSec. Nessa situação hipotética, ✂️ a) é inviável instalar a VPN, pois não se pode utilizar criptografia e enviá-la por meio da Internet pública. ✂️ b) é possível implementar a VPN em questão, porque os recursos disponíveis permitem prover a segurança necessária. ✂️ c) não há como instalar a VPN, pois, para esse fim, em lugar da Internet pública, deveria haver uma rede particular entre a matriz e a filial. ✂️ d) o técnico não poderá implantar a VPN, devido ao fato de o IPv4 ser incompatível com o modo túnel. ✂️ e) só seria possível implantar a referida rede se, em lugar do IPv4, tanto o hospedeiro quanto os servidores utilizassem o IPv6, uma vez que o IPv4 não implementa criptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 736Q620983 | Informática, Segurança da Informação, Analista Judiciário, TJ SE, CESPE CEBRASPECom relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos. Separação de tarefas, privilégio mínimo e necessidade de saber são conceitos que identificam os três principais tipos de controle de acesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 737Q555460 | Informática, Segurança da Informação, Analista do MPU, Ministério Público da União, CESPE CEBRASPEJulgue os itens subsequentes, relativos a conceitos de segurança da informação. O armazenamento em nuvem, ou em disco virtual, possibilita o armazenamento e o compartilhamento de arquivos e pastas de modo seguro, ou seja, sem que o usuário corra o risco de perder dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 738Q835782 | Informática, Segurança da Informação, Técnico Administrativo Fiscal, Instituto Quadrix, 2021A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais recente, e dos procedimentos de segurança da informação, julgue o item. A maneira mais eficaz de o usuário de computador se prevenir de ataques como keyloggers ou spywares é navegar na Internet com o Firefox, no modo navegação privativa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 739Q562903 | Informática, Segurança da Informação, Técnico Judiciário, TJ DF, CESPE CEBRASPEAcerca de redes de computadores e segurança da informação, julgue os itens subsequentes. Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 740Q552154 | Informática, Segurança da Informação, Técnico de Informática, Ministério Público da União, CESPE CEBRASPEConsidere que a equipe de suporte técnico de determinada empresa necessite fazer escolhas, configurações e procedimentos concernentes a segurança da informação da rede de computadores dessa empresa. Nessa situação, julgue os itens seguintes. Considere que essa empresa tenha adotado um sistema de detecção de intrusos embasado em anomalias. Nessa situação, o sistema adotado cria um perfil de tráfego a partir da operação normal do sistema sem depender de conhecimentos prévios de ataques já registrados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
721Q555623 | Informática, Segurança da Informação, Papiloscopista Policial, Polícia Civil RJ, IBFCQuanto à Segurança da Informação identifique a única alternativa que NÃO é considerada tecnicamente como um malware: ✂️ a) tripod ✂️ b) spyware ✂️ c) trojan ✂️ d) vírus ✂️ e) worm Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
722Q634998 | Informática, Segurança da Informação, Analista de Suporte, TJ AC, CESPE CEBRASPENo que se refere ao controle de acesso aos ativos com fundamento nas normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes. Para a política de SGSI, todos os registros de acesso às informações deverão ser armazenados em meio eletrônico e criptografados para segurança, e os registros de incidentes de segurança da informação deverão ser guardados em sigilo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
723Q557702 | Informática, Segurança da Informação, Técnico Previdenciário, MANAUSPREVI AM, FCCA política de segurança da informação define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza. É um importante mecanismo de segurança, tanto para as organizações como para os usuários. São conceitos, princípios e/ou cuidados coerentes com critérios adequados de segurança da informação: ✂️ a) É importante que atitudes abusivas ou incidentes de segurança sejam notificados. Para encontrar os responsáveis por uma rede deve-se consultar um servidor de WHOIS, no qual são mantidas as bases de dados sobre os responsáveis por cada bloco de números IP existentes. Para IPs alocados ao Brasil pode-se consultar o servidor em http://registro.br/cgibin/ whois/. ✂️ b) Algumas ações que geralmente são consideradas de uso abusivo (não aceitável) incluem: compartilhar senhas; manter sigilo sobre informações confidenciais; usar programas contra spam e códigos maliciosos; enviar mensagens com objetivo de caluniar ou ameaçar alguém. ✂️ c) O desrespeito à política de segurança ou à política de uso aceitável de uma instituição pode ser considerado como um incidente de segurança, mas a legislação não permite que seja usado como motivo para encerramento de contrato (de trabalho, de prestação de serviços, etc.). ✂️ d) Para ser considerado um incidente de segurança, o evento adverso deve estar confirmado e ser relacionado à rede de computadores. Alguns exemplos de incidentes de segurança são: tentativa de tornar serviços indisponíveis e modificação do hardware sem o conhecimento dos donos. ✂️ e) Somente pessoas autorizadas devem ser notificadas quando incidentes de segurança acontecem. Estas pessoas devem ser ligadas à organização e são: os responsáveis pelo computador que originou o incidente, os responsáveis pela rede que originou o incidente e uma pessoa da diretoria ou presidência que responda juridicamente pela organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
724Q167829 | Informática, Segurança da Informação, Auditor do Tesouro Municipal Auditoria, Prefeitura de Natal RN, ESAFAnalise as seguintes afi rmações relacionadas a conceitos básicos de Internet e de segurança da informação:I. Uma Autoridade Certifi cadora é uma pessoa física que recebe um certifi cado e passa a ter o direito de assinar documentos digitalmente. II. O ICMP (Internet Control Message Protocol) é muito utilizado para reportar condições de erro e emitir e responder a requisições simples. Uma de suas características é que os serviços ou as portas não precisam estar ativos para propagar suas mensagens.III. A porta geralmente associada ao tráfego DNS, a UDP 53, é normalmente deixada livre em sistemas de fi ltragem de pacotes, para que servidores DNS internos à rede possam funcionar.IV. Uma Ameaça é um fator interno que ataca um ativo causando um desastre ou perda signifi cativa.Indique a opção que contenha todas as afi rmações verdadeiras. ✂️ a) I e II. ✂️ b) II e III. ✂️ c) III e IV. ✂️ d) I e III. ✂️ e) II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
725Q150943 | Informática, Segurança da Informação, Analista Legislativo, Câmara dos Deputados, CESPE CEBRASPETexto associado.Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem. O termo Spam, consiste de emails não solicitados que são enviados, normalmente, apenas para uma única pessoa e têm sempre conteúdo comercial. Essa mensagem não transporta vírus de computador ou links na Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
726Q645032 | Informática, Segurança da Informação, Analista, MPE RO, FUNCABSão algumas características e elementos de uma boa política de segurança da informação (PSI),EXCETO: ✂️ a) implementação baseada em procedimentos definidos pelas diversas instâncias hierárquicas da organização. ✂️ b) divulgação restrita e publicação moderada de suas normas, boas práticas e métodos. ✂️ c) implantação conjunta com ferramentas que garantam a execução das normas, assim como sua gerência, monitoramento e auditoria. ✂️ d) definição de sanções quando houver violação da PSI. ✂️ e) definição dos responsáveis em cada uma das instâncias da PSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
727Q557011 | Informática, Segurança da Informação, Analista Ministerial, MPE PI, CESPE CEBRASPEJulgue os itens a seguir, relacionados à segurança da informação. A adoção de crachás para identificar as pessoas e controlar seus acessos às dependências de uma empresa é um mecanismo adequado para preservar a segurança da informação da empresa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
728Q643037 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, CEFET RJ, CEFETBAHIAConsidere as seguintes afirmações referentes a Servidores Web I. São pré-configurados para executar os protocolos TLS (SSL) e HTTPS. II. Possuem ou se comunicam com um servidor de aplicação para permitir a execução de scripts. III. Além do download de informações, permitem a realização de uploads. IV. Por default, é instalado no diretório "ServerRoot". As características e recursos listados acima que são nativos tanto no servidor Web IIS (Internet Information Service) quanto no servidor Web Apache são: ✂️ a) I e II ✂️ b) I e IV ✂️ c) II e III ✂️ d) III e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
729Q616285 | Informática, Segurança da Informação, Analista de Planejamento e Orçamento APO, Ministério do Planejamento Orçamento e Gestão, ESAFAnalise as seguintes afirmações relativas à Segurança da Informação: I. Uma forma de proteger os dados de uma organização contra perdas acidentais é realizando-se periodicamente o backup. Considerando os tipos de backup, no incremental só se realiza cópia de arquivos criados desde o último backup incremental. II. Considerando os conceitos de segurança da informação e as características do comércio eletrônico, autenticidade é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável. III. Os problemas de segurança e crimes por computador são de especial importância para os projetistas e usuários de sistemas de informação. Considerando os conceitos de segurança da informação, privacidade é a capacidade de controlar quem vê as informações e sob quais condições. IV. Uma informação, para ser considerada segura, precisa manter seus aspectos de confidenciabilidade, integridade e disponibilidade.Considerando estes conceitos, a confidenciabilidade é a garantia de que as informações não poderão ser acessadas por pessoas não autorizadas. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
730Q551517 | Informática, Segurança da Informação, Assistente de Saneamento e Gestão, COMPESA PE, FGVMaria tem recebido e-mails não solicitados, de origem desconhecida. Como esse tipo de e-mail é cada vez mais comum, alguns dos principais gerenciadores de e-mail oferecem mecanismos para minimizar os inconvenientes causados por essas mensagens. Assinale a opção que indica o termo pelo qual esse tipo de e-mail é referido. ✂️ a) Antivírus. ✂️ b) Cavalo de Troia. ✂️ c) Malware. ✂️ d) Spam. ✂️ e) Vírus. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
731Q648807 | Informática, Segurança da Informação, Auditor de Controle Interno, Secretaria da Ouvidoria, UECE, 2018São pilares da Segurança da Informação: ✂️ a) adaptabilidade, usabilidade e segurança. ✂️ b) transparência, integridade e disponibilidade. ✂️ c) confidencialidade, recuperabilidade e segurança. ✂️ d) confidencialidade, integridade e disponibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
732Q560756 | Informática, Segurança da Informação, Papiloscopista Policial Federal, Polícia Federal, CESPE CEBRASPEJulgue os itens subsequentes, acerca de segurança da informação. Uma boa prática para a salvaguarda de informações organizacionais é a categorização das informações como, por exemplo, os registros contábeis, os registros de banco de dados e os procedimentos operacionais, detalhando os períodos de retenção e os tipos de mídia de armazenagem e mantendo as chaves criptográficas associadas a essas informações em segurança, disponibilizando-as somente para pessoas autorizadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
733Q555669 | Informática, Segurança da Informação, Agente Administrativo, CADE, CESPE CEBRASPEAcerca dos conceitos de gerenciamento de arquivos e de segurança da informação, julgue os itens subsequentes. O computador utilizado pelo usuário que acessa salas de bate-papo não está vulnerável à infecção por worms, visto que esse tipo de ameaça não se propaga por meio de programas de chat. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
734Q148374 | Informática, Segurança da Informação, Analista Legislativo, Câmara dos Deputados, CESPE CEBRASPETexto associado.Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem. A finalidade do uso de certificados digitais em páginas na Internet, por meio de HTTPS, é evitar que o conteúdo total dos dados de camada de aplicação, se capturados durante o tráfego, sejam identificados por quem o capturou. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
735Q556449 | Informática, Segurança da Informação, Técnico Judiciário, TRE BA, CESPE CEBRASPEUm técnico recebeu a incumbência de implantar uma rede virtual privativa (VPN) entre a filial e a matriz de sua organização. Para tal, ele dispõe da Internet pública e dos datagramas IPv4 e IPSec. Nessa situação hipotética, ✂️ a) é inviável instalar a VPN, pois não se pode utilizar criptografia e enviá-la por meio da Internet pública. ✂️ b) é possível implementar a VPN em questão, porque os recursos disponíveis permitem prover a segurança necessária. ✂️ c) não há como instalar a VPN, pois, para esse fim, em lugar da Internet pública, deveria haver uma rede particular entre a matriz e a filial. ✂️ d) o técnico não poderá implantar a VPN, devido ao fato de o IPv4 ser incompatível com o modo túnel. ✂️ e) só seria possível implantar a referida rede se, em lugar do IPv4, tanto o hospedeiro quanto os servidores utilizassem o IPv6, uma vez que o IPv4 não implementa criptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
736Q620983 | Informática, Segurança da Informação, Analista Judiciário, TJ SE, CESPE CEBRASPECom relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos. Separação de tarefas, privilégio mínimo e necessidade de saber são conceitos que identificam os três principais tipos de controle de acesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
737Q555460 | Informática, Segurança da Informação, Analista do MPU, Ministério Público da União, CESPE CEBRASPEJulgue os itens subsequentes, relativos a conceitos de segurança da informação. O armazenamento em nuvem, ou em disco virtual, possibilita o armazenamento e o compartilhamento de arquivos e pastas de modo seguro, ou seja, sem que o usuário corra o risco de perder dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
738Q835782 | Informática, Segurança da Informação, Técnico Administrativo Fiscal, Instituto Quadrix, 2021A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais recente, e dos procedimentos de segurança da informação, julgue o item. A maneira mais eficaz de o usuário de computador se prevenir de ataques como keyloggers ou spywares é navegar na Internet com o Firefox, no modo navegação privativa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
739Q562903 | Informática, Segurança da Informação, Técnico Judiciário, TJ DF, CESPE CEBRASPEAcerca de redes de computadores e segurança da informação, julgue os itens subsequentes. Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
740Q552154 | Informática, Segurança da Informação, Técnico de Informática, Ministério Público da União, CESPE CEBRASPEConsidere que a equipe de suporte técnico de determinada empresa necessite fazer escolhas, configurações e procedimentos concernentes a segurança da informação da rede de computadores dessa empresa. Nessa situação, julgue os itens seguintes. Considere que essa empresa tenha adotado um sistema de detecção de intrusos embasado em anomalias. Nessa situação, o sistema adotado cria um perfil de tráfego a partir da operação normal do sistema sem depender de conhecimentos prévios de ataques já registrados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro