Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 81Q52719 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018O Gerenciamento de Acesso Privilegiado ou Privileged Account Management (PAM) tem-se tornado um ponto muito importante nas grandes empresas de TI. Sobre a finalidade, as características e as funcionalidades da gerência de privilégios, considere as afirmações abaixo. I - Permite conceder o acesso privilegiado a um usuário quando necessário e retirá-lo após um tempo predeterminado. II - Permite criar uma trilha de auditoria de todos os comandos SSH que o usuário executou enquanto estava no modo privilegiado. III - Tenta mitigar exploits que realizam escalada de privilégios em servidores/serviços da empresa. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 82Q10799 | Informática, Segurança da Informação, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADESÉ a aplicação responsável por oferecer um serviço de transferência segura de arquivos utilizando criptografia. Estamos falando do protocolo: ✂️ a) SMTP ✂️ b) ICMP ✂️ c) RIP ✂️ d) SFTP ✂️ e) WPA2 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 83Q10801 | Informática, Segurança da Informação, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADESUma política de segurança da informação possui como objetivo prover orientação e apoio da direção para a segurança da informação de acordo com os requisitos de negócio e com as leis e regulamentações pertinentes. Não pode ser considerada uma diretriz para a implementação do documento da política de segurança da informação: ✂️ a) Assegurar que as informações e os ativos associados com os recursos de processamento da informação estejam adequadamente classificados; ✂️ b) Uma declaração de comprometimento da direção, apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio; ✂️ c) Definição das responsabilidades gerais e específicas na gestão da segurança da informação, incluindo o registro dos incidentes de segurança da informação; ✂️ d) Referências à documentação que possam apoiar a política, por exemplo, políticas e procedimentos de segurança mais detalhados de sistemas de informação específicos ou regras de segurança que os usuários devem seguir; ✂️ e) Uma definição de segurança da informação, suas metas globais, escopo e importância da segurança da informação como um mecanismo que habilita o compartilhamento da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 84Q52717 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue: (Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ) Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta. ✂️ a) A arquitetura apresentada é a mais tradicionalmente utilizada e se baseia no fato de que IDS/IPS possuem uma taxa de encaminhamento de pacotes maior do que a de firewalls. ✂️ b) A arquitetura ficaria mais bem atendida se IPS/IDS estivessem posicionados entre o firewall e a DMZ. IDS/IPS analisam ataques de forma mais detalhada do que o firewall. ✂️ c) IDS/IPS devem ser reposicionados entre o roteador e a Internet. Cabe a IDS/IPS proteger o roteador de ataques DDoS com grande volume de tráfego. ✂️ d) IDS/IPS não fazem sentido nessa estrutura. IDS/IPS servem apenas para detectar ataques em redes internas e não na DMZ. ✂️ e) Na solução ideal, deveria haver IPS/IDS entre o roteador e a Internet, para proteger o router, e IPS/IDS entre o roteador e o firewall para proteger o firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 85Q558855 | Informática, Segurança da Informação, Técnico Tributário da Receita Estadual, Secretaria da Fazenda do Estado RS, CESPE CEBRASPE, 2018Um sistema de segurança de intervenção preemptiva é caracterizado por ✂️ a) atrasar ameaças. ✂️ b) agir no momento exato de um ataque. ✂️ c) levantar informações para prevenção de ameaças. ✂️ d) recuperar o sistema para um estado aceitável após um ataque. ✂️ e) operar antes de um ataque. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 86Q201964 | Informática, Segurança da Informação, Escrivão de Polícia Civil, Polícia Civil MG, FUMARC, 2018O tipo de ameaça à segurança de um computador que consiste em um programa completo que se replica de forma autônoma para se propagar para outros computadores é: ✂️ a) Worm. ✂️ b) Vírus. ✂️ c) Spyware. ✂️ d) Spam. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 87Q151288 | Governança de TI, Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCCSegundo a ISO/IEC 27001, em relação à Provisão de Recursos, a organização deve determinar e prover os recursos necessários para ✂️ a) avaliar a necessidade de ações para assegurar que as não conformidades não ocorram. ✂️ b) identificar os impactos que as perdas de confidencialidade, integridade e disponibilidade podem causar aos ativos. ✂️ c) transferir os riscos associados ao negócio a outras partes, por exemplo, seguradoras e fornecedores. ✂️ d) estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI. ✂️ e) desenvolver critérios para a aceitação de riscos e identificar níveis aceitáveis de risco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 88Q558787 | Informática, Segurança da Informação, Técnico do Seguro Social, INSS, CESPE CEBRASPECom relação a mensagens de correio eletrônico e a conceitos relacionados a Internet e intranet, julgue os itens seguintes. Para se enviar uma mensagem confidencial de correio eletrônico, cujo conteúdo não deva ser decifrado caso essa mensagem seja interceptada antes de chegar ao destinatário, é suficiente que o computador a partir do qual a mensagem seja enviada tenha, instalados, um programa antivírus e um firewall e que esse computador não esteja conectado a uma intranet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 89Q37680 | Informática, Segurança da Informação, Técnico Judiciário, TRT SE, FCCConsidere que o Tribunal Regional do Trabalho esteja seguindo orientações da norma ABNT NBR ISO/IEC 27001:2013. Ao se definir quem deve estabelecer uma política de segurança da informação que seja apropriada ao propósito da organização, o correto é atribuir à ✂️ a) Gerência de Tecnologia da Informação. ✂️ b) Gerência de Recursos Humanos. ✂️ c) Alta Direção. ✂️ d) Comissão de Segurança da Informação. ✂️ e) Gerência de Projetos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 90Q37500 | Informática, Segurança da Informação, Analista Judiciário, TRT SP, FCCSobre um programa de código malicioso - malware, considere: I. É notadamente responsável por consumir muitos recursos devido à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores. II. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. III. Diferente do vírus, não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Os itens I, II e III tratam de características de um ✂️ a) Keylogger. ✂️ b) Scan. ✂️ c) Worm. ✂️ d) Spoofing. ✂️ e) Trojan Proxy. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 91Q248510 | Informática, Segurança da Informação, Técnico de Laboratório Física, FUB, CESPE CEBRASPETexto associado.Com relação à manutenção, operação e configuração decomputadores, julgue os próximos itens.O uso de senha de BIOS permite melhor controle de acesso ao equipamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 92Q626737 | Informática, Segurança da Informação, Certificação Interna, Banco do Brasil, CESPE CEBRASPEAssinale a opção que relaciona corretamente uma vulnerabilidade presente nas organizações com a respectiva classificação. ✂️ a) ausência de recursos para o combate a incêndios – vulnerabilidade natural ✂️ b) conservação inadequada de equipamentos – vulnerabilidade física ✂️ c) disposição desorganizada dos cabos de energia e de rede – vulnerabilidade de hardware ✂️ d) programas que permitem a execução de códigos maliciosos – vulnerabilidade de software ✂️ e) proximidade de rios propensos a inundação – vulnerabilidade de meios de armazenamento Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 93Q857680 | Informática, Segurança da Informação, Prefeitura de São Francisco MG Técnico em Informática, COTEC, 2020Os softwares antivírus são comumente utilizados para proteger os sistemas de ameaças e potenciais softwares malintencionados (conhecidos por malwares). Alguns usuários de computadores chegam a instalar mais de um antivírus na mesma máquina para sua proteção. Verifique o que pode ocorrer no caso da instalação de mais de um antivírus: I - Um antivírus pode identificar o outro antivírus como sendo uma possível ameaça. II - Vai ocasionar um uso excessivo de processamento na CPU do computador. III - Apesar de alguns inconvenientes, há um acréscimo do nível de segurança. IV - Instabilidades e incompatibilidades podem fazer com que vulnerabilidades se apresentem. Estão CORRETAS as afirmativas ✂️ a) I, II e IV, apenas. ✂️ b) I, III e IV, apenas. ✂️ c) II e III, apenas. ✂️ d) II e IV, apenas. ✂️ e) II, III e IV, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 94Q52731 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos. I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso. II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido. III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo. IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido. V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido. Quais estão corretas? ✂️ a) Apenas III, IV e V. ✂️ b) Apenas I, II, III e IV. ✂️ c) Apenas I, II, IV e V. ✂️ d) Apenas I, III, IV e V. ✂️ e) I, II, III, IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 95Q557542 | Informática, Segurança da Informação, Especialista Legislativo, ALERJ, FGVSegundo a Cartilha de Segurança para Internet (http://cartilha.cert.br/senhas/), uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta e fácil de ser lembrada. Para a elaboração de uma boa senha, é recomendável: ✂️ a) utilizar sequências do teclado como asdfg ou qwert; ✂️ b) evitar grande quantidade de caracteres pois é difícil de recordar; ✂️ c) substituir caracteres, como "Sol, astro-rei do Sistema Solar" por "SS0l, asstrr0-rrei d0 SSisstema SS0larr"; ✂️ d) escolher palavras que façam parte de listas, como times de futebol, nomes de músicas e dicionários; ✂️ e) descartar sinais de pontuação quando misturados com letras maiúsculas e minúsculas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 96Q553194 | Informática, Segurança da Informação, Policial Penal Agente Penitenciário, SUSEPE RS, Fundação La SalleA infraestrutura de chave pública ou PKI (Public Kev Infrastructure) possui elevada relevância para garantir que o acesso a informações sigilosas em ambientes corporativos seja controlado. Neste contexto, assinale a alternativa que completa correta e respectivamente as lacunas da afirmação abaixo. A PKI é fundamentada em dois componentes para garantir a autenticidade e a integridade das chaves________:________e________. ✂️ a) secretas - usuário final - senha digital ✂️ b) privadas - certificado digital - usuário final ✂️ c) públicas - usuário final - entidade certificadora ✂️ d) públicas - certificado digital - entidade certificadora ✂️ e) privadas - certificado digital - entidade certificadora Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 97Q649483 | Informática, Segurança da Informação, Analista de TI, Conselho Regional de Farmácia TO, IADES, 2019Considere que, em determinado sistema, um dado é armazenado em um disco de rede, não no disco rígido local. Trata-se de uma medida de ✂️ a) confidencialidade. ✂️ b) vulnerabilidade. ✂️ c) integridade. ✂️ d) disponibilidade. ✂️ e) ameaça. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 98Q556284 | Informática, Segurança da Informação, Aspirante Cirurgião Dentista, Bombeiro Militar DF, IDECANWorms são programas que têm a capacidade de se propagar automaticamente pelas redes, enviando cópias de si mesmo, de computador para computador. São responsáveis por consumir muitos recursos devido à grande quantidade de cópias de si mesmo que costumam propagar, afetando consideravelmente o desempenho de redes e a utilização de computadores. Uma das formas de propagação e infecção dos worms é através da identificação dos computadores alvos, que pode ser realizada por diversos modos, EXCETO: ✂️ a) Varredura na rede e identificação dos computadores ativos. ✂️ b) Utilização de listas predefinidas ou obtidas na internet contendo a identificação dos alvos. ✂️ c) Utilização de informações contidas no computador infectado, como arquivos de configuração e listas de endereço de e-mail. ✂️ d) Captura e armazenamento de informações digitadas pelo usuário no teclado do computador em arquivos de configuração que são utilizados para a identificação dos alvos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 99Q22875 | Informática, Segurança da Informação, Analista Administrativo, ANTAQ, CESPE CEBRASPEJulgue o item seguinte, relativo à segurança da informação. Confidencialidade diz respeito à propriedade da informação que não se encontra disponível a pessoas, entidades ou processos não autorizados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 100Q37458 | Informática, Segurança da Informação, Técnico Judiciário, TRT PB, FCCApós a implantação do Sistema de Gestão de Segurança da Informação (SGSI) de acordo com a norma NBR ISO/IEC 27001: 2006, a equipe de técnicos em informática do TRT da 13ª Região deve Monitorar e Analisar criticamente o SGSI, que compreende a atividade de ✂️ a) medir a eficácia dos controles para verificar que os requisitos de segurança da informação foram atendidos. ✂️ b) aplicar as lições aprendidas de experiências de segurança da informação de outras organizações. ✂️ c) definir e medir a eficácia dos controles ou grupos de controle selecionados. ✂️ d) especificar a forma de medir a eficácia dos controles de modo a produzir resultados comparáveis. ✂️ e) avaliar a probabilidade real de ocorrência de falhas de segurança à luz de ameaças e vulnerabilidades prevalecentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
81Q52719 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018O Gerenciamento de Acesso Privilegiado ou Privileged Account Management (PAM) tem-se tornado um ponto muito importante nas grandes empresas de TI. Sobre a finalidade, as características e as funcionalidades da gerência de privilégios, considere as afirmações abaixo. I - Permite conceder o acesso privilegiado a um usuário quando necessário e retirá-lo após um tempo predeterminado. II - Permite criar uma trilha de auditoria de todos os comandos SSH que o usuário executou enquanto estava no modo privilegiado. III - Tenta mitigar exploits que realizam escalada de privilégios em servidores/serviços da empresa. Quais estão corretas? ✂️ a) Apenas I. ✂️ b) Apenas II. ✂️ c) Apenas III. ✂️ d) Apenas I e II. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
82Q10799 | Informática, Segurança da Informação, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADESÉ a aplicação responsável por oferecer um serviço de transferência segura de arquivos utilizando criptografia. Estamos falando do protocolo: ✂️ a) SMTP ✂️ b) ICMP ✂️ c) RIP ✂️ d) SFTP ✂️ e) WPA2 Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
83Q10801 | Informática, Segurança da Informação, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADESUma política de segurança da informação possui como objetivo prover orientação e apoio da direção para a segurança da informação de acordo com os requisitos de negócio e com as leis e regulamentações pertinentes. Não pode ser considerada uma diretriz para a implementação do documento da política de segurança da informação: ✂️ a) Assegurar que as informações e os ativos associados com os recursos de processamento da informação estejam adequadamente classificados; ✂️ b) Uma declaração de comprometimento da direção, apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio; ✂️ c) Definição das responsabilidades gerais e específicas na gestão da segurança da informação, incluindo o registro dos incidentes de segurança da informação; ✂️ d) Referências à documentação que possam apoiar a política, por exemplo, políticas e procedimentos de segurança mais detalhados de sistemas de informação específicos ou regras de segurança que os usuários devem seguir; ✂️ e) Uma definição de segurança da informação, suas metas globais, escopo e importância da segurança da informação como um mecanismo que habilita o compartilhamento da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
84Q52717 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Um técnico em redes esboçou os elementos da rede no projeto a ser implementado da empresa XPTO conforme segue: (Internet) – (Router) – (IDS/IPS) – (Firewall) – (DMZ) Considerando a posição de cada um dos elementos da rede projetada, assinale a alternativa correta. ✂️ a) A arquitetura apresentada é a mais tradicionalmente utilizada e se baseia no fato de que IDS/IPS possuem uma taxa de encaminhamento de pacotes maior do que a de firewalls. ✂️ b) A arquitetura ficaria mais bem atendida se IPS/IDS estivessem posicionados entre o firewall e a DMZ. IDS/IPS analisam ataques de forma mais detalhada do que o firewall. ✂️ c) IDS/IPS devem ser reposicionados entre o roteador e a Internet. Cabe a IDS/IPS proteger o roteador de ataques DDoS com grande volume de tráfego. ✂️ d) IDS/IPS não fazem sentido nessa estrutura. IDS/IPS servem apenas para detectar ataques em redes internas e não na DMZ. ✂️ e) Na solução ideal, deveria haver IPS/IDS entre o roteador e a Internet, para proteger o router, e IPS/IDS entre o roteador e o firewall para proteger o firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
85Q558855 | Informática, Segurança da Informação, Técnico Tributário da Receita Estadual, Secretaria da Fazenda do Estado RS, CESPE CEBRASPE, 2018Um sistema de segurança de intervenção preemptiva é caracterizado por ✂️ a) atrasar ameaças. ✂️ b) agir no momento exato de um ataque. ✂️ c) levantar informações para prevenção de ameaças. ✂️ d) recuperar o sistema para um estado aceitável após um ataque. ✂️ e) operar antes de um ataque. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
86Q201964 | Informática, Segurança da Informação, Escrivão de Polícia Civil, Polícia Civil MG, FUMARC, 2018O tipo de ameaça à segurança de um computador que consiste em um programa completo que se replica de forma autônoma para se propagar para outros computadores é: ✂️ a) Worm. ✂️ b) Vírus. ✂️ c) Spyware. ✂️ d) Spam. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
87Q151288 | Governança de TI, Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCCSegundo a ISO/IEC 27001, em relação à Provisão de Recursos, a organização deve determinar e prover os recursos necessários para ✂️ a) avaliar a necessidade de ações para assegurar que as não conformidades não ocorram. ✂️ b) identificar os impactos que as perdas de confidencialidade, integridade e disponibilidade podem causar aos ativos. ✂️ c) transferir os riscos associados ao negócio a outras partes, por exemplo, seguradoras e fornecedores. ✂️ d) estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI. ✂️ e) desenvolver critérios para a aceitação de riscos e identificar níveis aceitáveis de risco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
88Q558787 | Informática, Segurança da Informação, Técnico do Seguro Social, INSS, CESPE CEBRASPECom relação a mensagens de correio eletrônico e a conceitos relacionados a Internet e intranet, julgue os itens seguintes. Para se enviar uma mensagem confidencial de correio eletrônico, cujo conteúdo não deva ser decifrado caso essa mensagem seja interceptada antes de chegar ao destinatário, é suficiente que o computador a partir do qual a mensagem seja enviada tenha, instalados, um programa antivírus e um firewall e que esse computador não esteja conectado a uma intranet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
89Q37680 | Informática, Segurança da Informação, Técnico Judiciário, TRT SE, FCCConsidere que o Tribunal Regional do Trabalho esteja seguindo orientações da norma ABNT NBR ISO/IEC 27001:2013. Ao se definir quem deve estabelecer uma política de segurança da informação que seja apropriada ao propósito da organização, o correto é atribuir à ✂️ a) Gerência de Tecnologia da Informação. ✂️ b) Gerência de Recursos Humanos. ✂️ c) Alta Direção. ✂️ d) Comissão de Segurança da Informação. ✂️ e) Gerência de Projetos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
90Q37500 | Informática, Segurança da Informação, Analista Judiciário, TRT SP, FCCSobre um programa de código malicioso - malware, considere: I. É notadamente responsável por consumir muitos recursos devido à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o desempenho de redes e a utilização de computadores. II. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. III. Diferente do vírus, não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Os itens I, II e III tratam de características de um ✂️ a) Keylogger. ✂️ b) Scan. ✂️ c) Worm. ✂️ d) Spoofing. ✂️ e) Trojan Proxy. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
91Q248510 | Informática, Segurança da Informação, Técnico de Laboratório Física, FUB, CESPE CEBRASPETexto associado.Com relação à manutenção, operação e configuração decomputadores, julgue os próximos itens.O uso de senha de BIOS permite melhor controle de acesso ao equipamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
92Q626737 | Informática, Segurança da Informação, Certificação Interna, Banco do Brasil, CESPE CEBRASPEAssinale a opção que relaciona corretamente uma vulnerabilidade presente nas organizações com a respectiva classificação. ✂️ a) ausência de recursos para o combate a incêndios – vulnerabilidade natural ✂️ b) conservação inadequada de equipamentos – vulnerabilidade física ✂️ c) disposição desorganizada dos cabos de energia e de rede – vulnerabilidade de hardware ✂️ d) programas que permitem a execução de códigos maliciosos – vulnerabilidade de software ✂️ e) proximidade de rios propensos a inundação – vulnerabilidade de meios de armazenamento Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
93Q857680 | Informática, Segurança da Informação, Prefeitura de São Francisco MG Técnico em Informática, COTEC, 2020Os softwares antivírus são comumente utilizados para proteger os sistemas de ameaças e potenciais softwares malintencionados (conhecidos por malwares). Alguns usuários de computadores chegam a instalar mais de um antivírus na mesma máquina para sua proteção. Verifique o que pode ocorrer no caso da instalação de mais de um antivírus: I - Um antivírus pode identificar o outro antivírus como sendo uma possível ameaça. II - Vai ocasionar um uso excessivo de processamento na CPU do computador. III - Apesar de alguns inconvenientes, há um acréscimo do nível de segurança. IV - Instabilidades e incompatibilidades podem fazer com que vulnerabilidades se apresentem. Estão CORRETAS as afirmativas ✂️ a) I, II e IV, apenas. ✂️ b) I, III e IV, apenas. ✂️ c) II e III, apenas. ✂️ d) II e IV, apenas. ✂️ e) II, III e IV, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
94Q52731 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018Considere as afirmações abaixo sobre os diferentes tipos de códigos maliciosos. I - Técnicas como ofuscação e polimorfismo são utilizadas por atacantes para dificultar a análise de um código malicioso. II - Um Spyware pode capturar dados bancários inseridos pelo usuário em um sistema comprometido. III - Ransomware é um tipo de código malicioso que exige pagamento de resgate para restabelecer o acesso de dados armazenados em um dispositivo. IV - Backdoor é um código malicioso que permite o retorno de um atacante a um sistema comprometido. V - RootKit é um código malicioso que tem por objetivo ocultar as atividades do invasor no sistema comprometido. Quais estão corretas? ✂️ a) Apenas III, IV e V. ✂️ b) Apenas I, II, III e IV. ✂️ c) Apenas I, II, IV e V. ✂️ d) Apenas I, III, IV e V. ✂️ e) I, II, III, IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
95Q557542 | Informática, Segurança da Informação, Especialista Legislativo, ALERJ, FGVSegundo a Cartilha de Segurança para Internet (http://cartilha.cert.br/senhas/), uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta e fácil de ser lembrada. Para a elaboração de uma boa senha, é recomendável: ✂️ a) utilizar sequências do teclado como asdfg ou qwert; ✂️ b) evitar grande quantidade de caracteres pois é difícil de recordar; ✂️ c) substituir caracteres, como "Sol, astro-rei do Sistema Solar" por "SS0l, asstrr0-rrei d0 SSisstema SS0larr"; ✂️ d) escolher palavras que façam parte de listas, como times de futebol, nomes de músicas e dicionários; ✂️ e) descartar sinais de pontuação quando misturados com letras maiúsculas e minúsculas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
96Q553194 | Informática, Segurança da Informação, Policial Penal Agente Penitenciário, SUSEPE RS, Fundação La SalleA infraestrutura de chave pública ou PKI (Public Kev Infrastructure) possui elevada relevância para garantir que o acesso a informações sigilosas em ambientes corporativos seja controlado. Neste contexto, assinale a alternativa que completa correta e respectivamente as lacunas da afirmação abaixo. A PKI é fundamentada em dois componentes para garantir a autenticidade e a integridade das chaves________:________e________. ✂️ a) secretas - usuário final - senha digital ✂️ b) privadas - certificado digital - usuário final ✂️ c) públicas - usuário final - entidade certificadora ✂️ d) públicas - certificado digital - entidade certificadora ✂️ e) privadas - certificado digital - entidade certificadora Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
97Q649483 | Informática, Segurança da Informação, Analista de TI, Conselho Regional de Farmácia TO, IADES, 2019Considere que, em determinado sistema, um dado é armazenado em um disco de rede, não no disco rígido local. Trata-se de uma medida de ✂️ a) confidencialidade. ✂️ b) vulnerabilidade. ✂️ c) integridade. ✂️ d) disponibilidade. ✂️ e) ameaça. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
98Q556284 | Informática, Segurança da Informação, Aspirante Cirurgião Dentista, Bombeiro Militar DF, IDECANWorms são programas que têm a capacidade de se propagar automaticamente pelas redes, enviando cópias de si mesmo, de computador para computador. São responsáveis por consumir muitos recursos devido à grande quantidade de cópias de si mesmo que costumam propagar, afetando consideravelmente o desempenho de redes e a utilização de computadores. Uma das formas de propagação e infecção dos worms é através da identificação dos computadores alvos, que pode ser realizada por diversos modos, EXCETO: ✂️ a) Varredura na rede e identificação dos computadores ativos. ✂️ b) Utilização de listas predefinidas ou obtidas na internet contendo a identificação dos alvos. ✂️ c) Utilização de informações contidas no computador infectado, como arquivos de configuração e listas de endereço de e-mail. ✂️ d) Captura e armazenamento de informações digitadas pelo usuário no teclado do computador em arquivos de configuração que são utilizados para a identificação dos alvos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
99Q22875 | Informática, Segurança da Informação, Analista Administrativo, ANTAQ, CESPE CEBRASPEJulgue o item seguinte, relativo à segurança da informação. Confidencialidade diz respeito à propriedade da informação que não se encontra disponível a pessoas, entidades ou processos não autorizados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
100Q37458 | Informática, Segurança da Informação, Técnico Judiciário, TRT PB, FCCApós a implantação do Sistema de Gestão de Segurança da Informação (SGSI) de acordo com a norma NBR ISO/IEC 27001: 2006, a equipe de técnicos em informática do TRT da 13ª Região deve Monitorar e Analisar criticamente o SGSI, que compreende a atividade de ✂️ a) medir a eficácia dos controles para verificar que os requisitos de segurança da informação foram atendidos. ✂️ b) aplicar as lições aprendidas de experiências de segurança da informação de outras organizações. ✂️ c) definir e medir a eficácia dos controles ou grupos de controle selecionados. ✂️ d) especificar a forma de medir a eficácia dos controles de modo a produzir resultados comparáveis. ✂️ e) avaliar a probabilidade real de ocorrência de falhas de segurança à luz de ameaças e vulnerabilidades prevalecentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro