Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 781Q556912 | Informática, Segurança da Informação, Analista Administrativo Especialista em Regulação, ANATEL, CESPE CEBRASPEAcerca da segurança da informação, julgue os itens a seguir. Uma organização, ao estabelecer seus requisitos de segurança da informação, deve avaliar riscos, a partir da vulnerabilidade e da probabilidade de ocorrência de eventos de ameaça, sempre obtidas por meio de dados históricos de incidentes e problemas registrados nos bancos de dados da central de serviços. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 782Q145826 | Informática, Segurança da Informação, Analista Judiciário Direito, TJ ES, CESPE CEBRASPETexto associado.Julgue os itens subsecutivos, referentes a conceitos de tecnologia dainformação. Um filtro de phishing é uma ferramenta que permite criptografar uma mensagem de email cujo teor, supostamente, só poderá ser lido pelo destinatário dessa mensagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 783Q617891 | Informática, Segurança da Informação, Perícia Forense do Estado do Ceará CE, CESPE CEBRASPEAcerca de ataques a redes de computadores e prevenção e tratamento de incidentes, julgue os itens seguintes. Spam, ataques de negativa de serviço e exfiltração de dados são incidentes típicos de segurança computacional, aos quais um grupo de tratamento de incidentes deve responder. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 784Q629427 | Informática, Segurança da Informação, Analista do Ministério Público, MPE AL, COPEVE UFALÉ uma ferramenta de IPS – Intrusion System Prevention que tem sido usada de forma standalone ou mesmo embutida em sistemas de Antivírus. O mecanismo deste IPS atua através do isolamento de aplicações individuais do Sistema Operacional hospedeiro, criando um ambiente fictício onde a aplicação pode comportar-se de maneira maliciosa, mas, por estar isolada, não consegue chegar ao sistema de arquivos do SO hospedeiro. Esta descrição denomina ✂️ a) Virtualização do SO. ✂️ b) Sandboxing de Aplicações. ✂️ c) Firewall. ✂️ d) Sistema de Detecção de Intrusos. ✂️ e) HoneyNet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 785Q557493 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, IFAP AP, FUNIVERSAA política de segurança de uma empresa pode ser considerada como um conjunto de regras que visa controlar a utilização dos recursos de informática de uma organização. Com relação a esse tema, assinale a alternativa correta. ✂️ a) Orientações quanto ao acesso aos recursos e a utilização de senhas não precisam fazer parte dessa política de segurança. ✂️ b) As obrigações dos usuários quanto à utilização dos recursos de tecnologia da informação (TI) não precisam fazer parte da política de informação de uma empresa. ✂️ c) O documento de "Política de Segurança" de uma empresa deve ser um documento bastante simples e pequeno, de no máximo 3 páginas, pois não necessita fazer referência a todas as áreas da empresa. ✂️ d) é importante que processos de auditoria à segurança sejam definidos nessa política. ✂️ e) Não há necessidade de negar ou restringir o acesso dos funcionários de uma empresa aos diversos sistemas ou serviços de TI, pois eles são considerados confiáveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 786Q555452 | Informática, Segurança da Informação, Escriturário, Banco do Brasil, CESGRANRIOA informação é um dos ativos mais importantes em uma empresa. Proteger os processos mais críticos do negócio corporativo, reduzir a probabilidade de ocorrência de incidentes relacionados à segurança e recuperar os danos em casos de desastres e incidentes são objetivos, entre outros, da implementação de um(a) ✂️ a) controle de acesso. ✂️ b) plano de desenvolvimento. ✂️ c) plano de segurança. ✂️ d) política de informação. ✂️ e) rotina de backup. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 787Q642601 | Informática, Segurança da Informação, Analista Administrativo, Agência Nacional de Transportes Aquaviários, CESPE CEBRASPECom relação à segurança da informação, julgue os itens de 89 a 92. Entre as atividades corretivas definidas para a hardening, técnica utilizada para tornar o sistema completamente seguro, destaca-se a de manter atualizados tanto os softwares do sistema operacional quanto os das aplicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 788Q628042 | Informática, Segurança da Informação, Técnico em Microinformática, TJ AC, CESPE CEBRASPENo que se refere a procedimentos de segurança, julgue os seguintes itens. A atualização automática on-line do sistema operacional é uma prática que garante que o computador não sofrerá infecção por bots. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 789Q555599 | Informática, Segurança da Informação, Assistente 1, CNPq, CESPE CEBRASPEJulgue os itens que se seguem, relativos a intranet e a Internet. Para evitar a contaminação de uma máquina com arquivos infectados, recomenda-se que o usuário avalie se realmente é seguro acessar links enviados por desconhecidos via email. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 790Q170579 | Informática, Segurança da Informação, Cargos de Nível Superior, MPE PI, CESPE CEBRASPETexto associado.Julgue os itens a seguir, relacionados à segurança da informação.Caso computadores estejam conectados apenas a uma rede local, sem acesso à Internet, a instalação de firewall em cada computador da rede é suficiente para evitar a contaminação por vírus de um computador dessa rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 791Q561749 | Informática, Segurança da Informação, Analista de Regulação, ARCE CE, FCCA norma ISO 12207 (1995) visa garantir que os produtos e serviços estejam de acordo com os requisitos contratuais por meio do processo de ✂️ a) garantia de qualidade. ✂️ b) treinamento. ✂️ c) melhoria. ✂️ d) auditoria. ✂️ e) integração da qualidade no ciclo de vida. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 792Q611679 | Informática, Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPENos últimos anos, a segurança da informação vem se tornando área de importância crescente para entidades tais como empresas, universidades e órgãos governamentais, levando à necessidade de tais entidades dedicarem atenção aos processos de definição, implantação e gestão de políticas de segurança da informação. Acerca de segurança da informação, julgue os itens seguintes. Em relação à segurança física e do ambiente de uma organização, a definição de áreas de segurança contribui para prevenir o acesso não-autorizado, o dano e a interferência nas informações e instalações físicas da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 793Q261483 | Informática, Segurança da Informação, Técnico Judiciário Área Administrativa, TRT 21a Região, CESPE CEBRASPETexto associado.Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue os itens subsequentes. A disponibilidade é um conceito muito importante na segurança da informação, e refere-se à garantia de que a informação em um ambiente eletrônico ou físico deve estar ao dispor de seus usuários autorizados, no momento em que eles precisem fazer uso dela. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 794Q560757 | Informática, Segurança da Informação, Analista Judiciário, TRE PE, CESPE CEBRASPEOs mecanismos que contribuem para a segurança da informação em ambientes computacionais incluem ✂️ a) certificado digital, criptografia e cavalo de troia. ✂️ b) backdoor, firewall e criptografia. ✂️ c) rootkits, arquivos de configuração e becape. ✂️ d) firewall, worm e proxy. ✂️ e) VPN, honeypot e senha. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 795Q559529 | Informática, Segurança da Informação, Técnico, BACEN, CESPE CEBRASPENo que diz respeito à segurança da informação e das comunicações, julgue os itens subsequentes. Recursos criptográficos são equipamentos portáteis dotados de capacidade computacional ou dispositivos removíveis de memória para armazenamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 796Q265681 | Informática, Segurança da Informação, Todos os Cargos, Prefeitura de Ipojuca PE, CESPE CEBRASPETexto associado.Com relação aos conceitos e às tecnologias de segurança dainformação em ambientes eletrônicos, julgue os itens que seseguem.A criptografia é uma solução indicada para evitar que um arquivo seja decifrado, no caso de ele ser interceptado indevidamente, garantindo-se, assim, o sigilo das informações nele contidas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 797Q648154 | Informática, Segurança da Informação, Papiloscopista Policial Federal, Polícia Federal, CESPE CEBRASPE, 2018No que se refere à segurança de computadores, julgue os itens subsecutivos. Um dos objetivos do firewall é monitorar todo o tráfego de dados entrando e saindo de uma rede local e entrar em ação ao identificar um sniffer externo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 798Q643363 | Informática, Segurança da Informação, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPEA respeito de segurança da informação, julgue os próximos itens. A gestão da continuidade de negócios é um processo que deve ser realizado no caso de perdas no funcionamento rotineiro de um ambiente computacional. Por envolver excessivos recursos humanos, financeiros e de informação, uma empresa somente deve defini-lo caso tenham sido identificadas ameaças potenciais que possam ocasionar riscos imediatos ao negócio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 799Q622673 | Informática, Segurança da Informação, Auditor do Estado, Controladoria Geral do Estado CGE MA, FGVA segurança na Internet constitui atualmente uma das preocupações dos administradores de redes, pelos danos que as pragas virtuais podem causar. Nesse contexto, analise as descrições a seguir. I. São malwares que necessitam de uma interação do usuário para infectar uma máquina. O exemplo clássico é um anexo de e-mail contendo um código executável malicioso. Se o usuário receber e abrir tal anexo, o malware será executado na máquina. II. São malwares capazes de entrar em uma máquina sem qualquer interação do usuário. O exemplo clássico é o de um usuário que está executando uma aplicação de rede frágil para o qual um atacante pode enviar um malware, que varre a Internet em busca de outros hospedeiros que estejam executando a mesma aplicação de rede vulnerável. Essas descrições definem, respectivamente, os seguintes termos: ✂️ a) worm e sniffer. ✂️ b) vírus e worm. ✂️ c) proxy e vírus. ✂️ d) spyware e proxy. ✂️ e) sniffer e spyware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 800Q624466 | Informática, Segurança da Informação, Analista de Sistema Computacional, TJ MS, FADEMSVírus, Worms e Cavalos de Tróia são programas mal-intencionados que podem causar danos ao seu computador e às informações nele armazenadas. Também podem deixar a Internet mais lenta e usar o seu computador para se espalhar pela rede. Com base nessas informações, marque a alternativa correta em relação aos Worms. ✂️ a) São programas de computador que são úteis, mas na verdade comprometem a sua segurança e causam muitos danos. ✂️ b) Fazem parte de um tipo de vírus que geralmente se alastram sem a ação do usuário e distribuem cópias completas de si mesmo através das redes, consumindo memória e largura de banda da rede. ✂️ c) Alastram-se quando os usuários são seduzidos a abrir o programa por pensar que vem de uma fonte legítima. ✂️ d) Precisam viajar através de um programa ou arquivo "hospedeiro". Mas não podem se infiltrar no sistema permitindo que outra pessoa controle o seu computador remotamente. ✂️ e) São alarmes sobre vírus que supostamente são espalhados quando você simplesmente lê um e-mail. Mas na verdade, não passam de correntes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
781Q556912 | Informática, Segurança da Informação, Analista Administrativo Especialista em Regulação, ANATEL, CESPE CEBRASPEAcerca da segurança da informação, julgue os itens a seguir. Uma organização, ao estabelecer seus requisitos de segurança da informação, deve avaliar riscos, a partir da vulnerabilidade e da probabilidade de ocorrência de eventos de ameaça, sempre obtidas por meio de dados históricos de incidentes e problemas registrados nos bancos de dados da central de serviços. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
782Q145826 | Informática, Segurança da Informação, Analista Judiciário Direito, TJ ES, CESPE CEBRASPETexto associado.Julgue os itens subsecutivos, referentes a conceitos de tecnologia dainformação. Um filtro de phishing é uma ferramenta que permite criptografar uma mensagem de email cujo teor, supostamente, só poderá ser lido pelo destinatário dessa mensagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
783Q617891 | Informática, Segurança da Informação, Perícia Forense do Estado do Ceará CE, CESPE CEBRASPEAcerca de ataques a redes de computadores e prevenção e tratamento de incidentes, julgue os itens seguintes. Spam, ataques de negativa de serviço e exfiltração de dados são incidentes típicos de segurança computacional, aos quais um grupo de tratamento de incidentes deve responder. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
784Q629427 | Informática, Segurança da Informação, Analista do Ministério Público, MPE AL, COPEVE UFALÉ uma ferramenta de IPS – Intrusion System Prevention que tem sido usada de forma standalone ou mesmo embutida em sistemas de Antivírus. O mecanismo deste IPS atua através do isolamento de aplicações individuais do Sistema Operacional hospedeiro, criando um ambiente fictício onde a aplicação pode comportar-se de maneira maliciosa, mas, por estar isolada, não consegue chegar ao sistema de arquivos do SO hospedeiro. Esta descrição denomina ✂️ a) Virtualização do SO. ✂️ b) Sandboxing de Aplicações. ✂️ c) Firewall. ✂️ d) Sistema de Detecção de Intrusos. ✂️ e) HoneyNet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
785Q557493 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, IFAP AP, FUNIVERSAA política de segurança de uma empresa pode ser considerada como um conjunto de regras que visa controlar a utilização dos recursos de informática de uma organização. Com relação a esse tema, assinale a alternativa correta. ✂️ a) Orientações quanto ao acesso aos recursos e a utilização de senhas não precisam fazer parte dessa política de segurança. ✂️ b) As obrigações dos usuários quanto à utilização dos recursos de tecnologia da informação (TI) não precisam fazer parte da política de informação de uma empresa. ✂️ c) O documento de "Política de Segurança" de uma empresa deve ser um documento bastante simples e pequeno, de no máximo 3 páginas, pois não necessita fazer referência a todas as áreas da empresa. ✂️ d) é importante que processos de auditoria à segurança sejam definidos nessa política. ✂️ e) Não há necessidade de negar ou restringir o acesso dos funcionários de uma empresa aos diversos sistemas ou serviços de TI, pois eles são considerados confiáveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
786Q555452 | Informática, Segurança da Informação, Escriturário, Banco do Brasil, CESGRANRIOA informação é um dos ativos mais importantes em uma empresa. Proteger os processos mais críticos do negócio corporativo, reduzir a probabilidade de ocorrência de incidentes relacionados à segurança e recuperar os danos em casos de desastres e incidentes são objetivos, entre outros, da implementação de um(a) ✂️ a) controle de acesso. ✂️ b) plano de desenvolvimento. ✂️ c) plano de segurança. ✂️ d) política de informação. ✂️ e) rotina de backup. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
787Q642601 | Informática, Segurança da Informação, Analista Administrativo, Agência Nacional de Transportes Aquaviários, CESPE CEBRASPECom relação à segurança da informação, julgue os itens de 89 a 92. Entre as atividades corretivas definidas para a hardening, técnica utilizada para tornar o sistema completamente seguro, destaca-se a de manter atualizados tanto os softwares do sistema operacional quanto os das aplicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
788Q628042 | Informática, Segurança da Informação, Técnico em Microinformática, TJ AC, CESPE CEBRASPENo que se refere a procedimentos de segurança, julgue os seguintes itens. A atualização automática on-line do sistema operacional é uma prática que garante que o computador não sofrerá infecção por bots. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
789Q555599 | Informática, Segurança da Informação, Assistente 1, CNPq, CESPE CEBRASPEJulgue os itens que se seguem, relativos a intranet e a Internet. Para evitar a contaminação de uma máquina com arquivos infectados, recomenda-se que o usuário avalie se realmente é seguro acessar links enviados por desconhecidos via email. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
790Q170579 | Informática, Segurança da Informação, Cargos de Nível Superior, MPE PI, CESPE CEBRASPETexto associado.Julgue os itens a seguir, relacionados à segurança da informação.Caso computadores estejam conectados apenas a uma rede local, sem acesso à Internet, a instalação de firewall em cada computador da rede é suficiente para evitar a contaminação por vírus de um computador dessa rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
791Q561749 | Informática, Segurança da Informação, Analista de Regulação, ARCE CE, FCCA norma ISO 12207 (1995) visa garantir que os produtos e serviços estejam de acordo com os requisitos contratuais por meio do processo de ✂️ a) garantia de qualidade. ✂️ b) treinamento. ✂️ c) melhoria. ✂️ d) auditoria. ✂️ e) integração da qualidade no ciclo de vida. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
792Q611679 | Informática, Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPENos últimos anos, a segurança da informação vem se tornando área de importância crescente para entidades tais como empresas, universidades e órgãos governamentais, levando à necessidade de tais entidades dedicarem atenção aos processos de definição, implantação e gestão de políticas de segurança da informação. Acerca de segurança da informação, julgue os itens seguintes. Em relação à segurança física e do ambiente de uma organização, a definição de áreas de segurança contribui para prevenir o acesso não-autorizado, o dano e a interferência nas informações e instalações físicas da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
793Q261483 | Informática, Segurança da Informação, Técnico Judiciário Área Administrativa, TRT 21a Região, CESPE CEBRASPETexto associado.Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue os itens subsequentes. A disponibilidade é um conceito muito importante na segurança da informação, e refere-se à garantia de que a informação em um ambiente eletrônico ou físico deve estar ao dispor de seus usuários autorizados, no momento em que eles precisem fazer uso dela. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
794Q560757 | Informática, Segurança da Informação, Analista Judiciário, TRE PE, CESPE CEBRASPEOs mecanismos que contribuem para a segurança da informação em ambientes computacionais incluem ✂️ a) certificado digital, criptografia e cavalo de troia. ✂️ b) backdoor, firewall e criptografia. ✂️ c) rootkits, arquivos de configuração e becape. ✂️ d) firewall, worm e proxy. ✂️ e) VPN, honeypot e senha. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
795Q559529 | Informática, Segurança da Informação, Técnico, BACEN, CESPE CEBRASPENo que diz respeito à segurança da informação e das comunicações, julgue os itens subsequentes. Recursos criptográficos são equipamentos portáteis dotados de capacidade computacional ou dispositivos removíveis de memória para armazenamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
796Q265681 | Informática, Segurança da Informação, Todos os Cargos, Prefeitura de Ipojuca PE, CESPE CEBRASPETexto associado.Com relação aos conceitos e às tecnologias de segurança dainformação em ambientes eletrônicos, julgue os itens que seseguem.A criptografia é uma solução indicada para evitar que um arquivo seja decifrado, no caso de ele ser interceptado indevidamente, garantindo-se, assim, o sigilo das informações nele contidas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
797Q648154 | Informática, Segurança da Informação, Papiloscopista Policial Federal, Polícia Federal, CESPE CEBRASPE, 2018No que se refere à segurança de computadores, julgue os itens subsecutivos. Um dos objetivos do firewall é monitorar todo o tráfego de dados entrando e saindo de uma rede local e entrar em ação ao identificar um sniffer externo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
798Q643363 | Informática, Segurança da Informação, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPEA respeito de segurança da informação, julgue os próximos itens. A gestão da continuidade de negócios é um processo que deve ser realizado no caso de perdas no funcionamento rotineiro de um ambiente computacional. Por envolver excessivos recursos humanos, financeiros e de informação, uma empresa somente deve defini-lo caso tenham sido identificadas ameaças potenciais que possam ocasionar riscos imediatos ao negócio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
799Q622673 | Informática, Segurança da Informação, Auditor do Estado, Controladoria Geral do Estado CGE MA, FGVA segurança na Internet constitui atualmente uma das preocupações dos administradores de redes, pelos danos que as pragas virtuais podem causar. Nesse contexto, analise as descrições a seguir. I. São malwares que necessitam de uma interação do usuário para infectar uma máquina. O exemplo clássico é um anexo de e-mail contendo um código executável malicioso. Se o usuário receber e abrir tal anexo, o malware será executado na máquina. II. São malwares capazes de entrar em uma máquina sem qualquer interação do usuário. O exemplo clássico é o de um usuário que está executando uma aplicação de rede frágil para o qual um atacante pode enviar um malware, que varre a Internet em busca de outros hospedeiros que estejam executando a mesma aplicação de rede vulnerável. Essas descrições definem, respectivamente, os seguintes termos: ✂️ a) worm e sniffer. ✂️ b) vírus e worm. ✂️ c) proxy e vírus. ✂️ d) spyware e proxy. ✂️ e) sniffer e spyware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
800Q624466 | Informática, Segurança da Informação, Analista de Sistema Computacional, TJ MS, FADEMSVírus, Worms e Cavalos de Tróia são programas mal-intencionados que podem causar danos ao seu computador e às informações nele armazenadas. Também podem deixar a Internet mais lenta e usar o seu computador para se espalhar pela rede. Com base nessas informações, marque a alternativa correta em relação aos Worms. ✂️ a) São programas de computador que são úteis, mas na verdade comprometem a sua segurança e causam muitos danos. ✂️ b) Fazem parte de um tipo de vírus que geralmente se alastram sem a ação do usuário e distribuem cópias completas de si mesmo através das redes, consumindo memória e largura de banda da rede. ✂️ c) Alastram-se quando os usuários são seduzidos a abrir o programa por pensar que vem de uma fonte legítima. ✂️ d) Precisam viajar através de um programa ou arquivo "hospedeiro". Mas não podem se infiltrar no sistema permitindo que outra pessoa controle o seu computador remotamente. ✂️ e) São alarmes sobre vírus que supostamente são espalhados quando você simplesmente lê um e-mail. Mas na verdade, não passam de correntes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro