Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 861Q622944 | Informática, Segurança da Informação, Técnico Judiciário, TRT 22a, FCCÉ um aplicativo usado tanto pelas áreas de segurança, para análise de vulnerabilidades, quanto por pessoas mal intencionadas, para identificarem portas abertas e planejarem invasões: ✂️ a) Denial of Service. ✂️ b) Port Scan. ✂️ c) Buffer Overflow. ✂️ d) DNS Spoofing. ✂️ e) Brute Force Attack. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 862Q629362 | Informática, Segurança da Informação, Analista de Serviços Administrativos, Companhia de Serviço de Água, VUNESPOs Padrões de Interoperabilidade do Governo Brasileiro (ePING) definem que, sempre que possível, sejam adotados padrões abertos, exceto quando ✂️ a) a adoção do padrão proprietário for considerada transitória. ✂️ b) o padrão proprietário for equivalente a um padrão aberto disponível. ✂️ c) o padrão aberto estiver de acordo com requisitos de segurança exigidos pelo sistema. ✂️ d) o padrão proprietário alternativo não for capaz de garantir a integridade das informações exigidas pelo sistema. ✂️ e) o padrão proprietário já estiver em uso por um sistema legado que seja objeto de implementação que envolva integração entre sistemas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 863Q555671 | Informática, Segurança da Informação, Técnico em Informática, Câmara de Palmas TO, COPESE, 2018As ferramentas de scanners de portas permitem a verificação remota de serviços ativos nos sistemas operacionais e equipamentos de redes. Assinale a alternativa CORRETA que apresenta uma ferramenta com esta finalidade. ✂️ a) IPERF. ✂️ b) NMAP. ✂️ c) NGINX. ✂️ d) TCPDUMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 864Q855719 | Informática, Segurança da Informação, Câmara de Flores PE Agente Administrativo, CONTEMAX, 2020Log é o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados. A partir da análise desta informação você pode ser capaz de, EXCETO: ✂️ a) detectar o uso indevido do seu computador, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema; ✂️ b) detectar um ataque, como de força bruta ou a exploração de alguma vulnerabilidade; ✂️ c) rastrear (auditar) as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema; ✂️ d) detectar problemas de hardware ou nos programas e serviços instalados no computador. ✂️ e) bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 865Q637111 | Informática, Segurança da Informação, Analista em Geociências, CPRM, CESPE CEBRASPECom referência à prevenção e ao tratamento de incidentes, julgue os itens subsecutivos. A detecção de um incidente de segurança computacional se distingue da gerência de falhas, restringindo suas fontes aos alertas e aos alarmes de ferramentas automáticas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 866Q549825 | Informática, Segurança da Informação, Analista Judiciário, STJ, CESPE CEBRASPESistemas de detecção de intrusão (IDS) são ferramentas que auxiliam a administração da segurança de um ambiente por meio de verificações em informações providas da rede, dos sistemas ou dos aplicativos. Com relação aos sistemas de detecção de intrusão, julgue os itens seguintes. Um problema corrente em sistemas de detecção de intrusão é a existência de falsos positivos, ou seja, a geração de alertas associados a eventos normais que não constituem ataques ou tentativas de ataques. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 867Q547266 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEA estruturação da arquitetura de segurança de informações de uma organização necessita da definição e da aplicação de uma política de segurança que englobe aspectos tecnológicos e humanos. Acerca da definição e da aplicação de uma política de segurança, julgue os itens a seguir. A sistemática de auditoria faz parte da política de segurança e deve ser definida em termos de periodicidade e escopo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 868Q833519 | Informática, Segurança da Informação, MSGás Técnico Organizacional, IESES, 2021Sobre malware, verifique as assertivas e assinale a correta. I. Em inglês malware é abreviação de "malicious software". II. Trata-se de um código malicioso, programa malicioso, software nocivo, software malintencionado ou software malicioso. III. É um programa de computador destinado a infiltrarse em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não). ✂️ a) Apenas as assertivas II e III são corretas. ✂️ b) Apenas as assertivas I e III são corretas. ✂️ c) Apenas as assertivas I e II são corretas. ✂️ d) As assertivas I, II e III são corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 869Q625422 | Informática, Segurança da Informação, Analista de Sistemas, TJ PR, TJ PRDe forma geral do que se trata a norma ISO 27001? ✂️ a) Padrões de banco de dados e da linguagem SQL. ✂️ b) Gestão de segurança da informação. ✂️ c) Protocolos de Rede. ✂️ d) Padrões para a infraestrutura física de redes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 870Q647962 | Informática, Segurança da Informação, Técnico Judiciário, Superior Tribunal Militar, CESPE CEBRASPE, 2018Em relação a conceitos de segurança da informação, julgue os itens que se seguem. Com fins de garantia da confidencialidade, o uso do algoritmo AES permite cifrar um arquivo com senha, de forma a torná-lo ilegível a terceiros que não conheçam a senha. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 871Q619555 | Informática, Segurança da Informação, Analista de Sistemas, Suframa AM, CESPE CEBRASPENo que se refere à segurança da informação, julgue os itens a seguir. Para averiguar a integridade de um arquivo de computador a ser transmitido por um meio inseguro, pode-se gerar um hash antes da transmissão e verificar o hash após a transmissão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 872Q560429 | Informática, Segurança da Informação, Perito Médico, Polícia Civil DF, FUNIVERSAA praga virtual que consiste no envio de mensagens, em geral para fins publicitários, a um grande número de usuários, sem a devida solicitação, é o ✂️ a) BACKDOOR. ✂️ b) BOOT. ✂️ c) SPAM. ✂️ d) SPYWARE. ✂️ e) TROJAN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 873Q559919 | Informática, Segurança da Informação, Assistente Social, TJ AC, CESPE CEBRASPEA respeito de segurança da informação, julgue os itens que se seguem. Em um computador com o Windows instalado, o firewall detecta e desativa os vírus e worms que estejam contaminando o computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 874Q634979 | Informática, Segurança da Informação, Analista Judiciário, TRT 23a, FCCUm serviço que utiliza a rede pública da Internet e que oferece substancial segurança na comunicação remota de dados, com a vantagem de envolver a criação de uma espécie de túnel (tunelling) entre as partes comunicantes como por exemplo, entre filiais e matriz remotamente situadas é ✂️ a) o Chat. ✂️ b) o Content Provider. ✂️ c) o Workgroup. ✂️ d) a Virtual Private Network. ✂️ e) o Internet Service Provider. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 875Q179583 | Informática, Segurança da Informação, Delegado de Polícia, Polícia Civil MG, PC MGQual chave ou conjunto de chaves enviamos ao servidor de chaves PGP para possibilitar aos demais usuários verificarem a autenticidade de um documento eletrônico ou para possibilitar a encriptação do mesmo? ✂️ a) Chave privada ✂️ b) Chave privada e pública ✂️ c) Chave única ✂️ d) Chave pública Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 876Q624007 | Informática, Segurança da Informação, Técnico Judiciário, TJ RJ, FCCO armazenamento de cópias de segurança de grandes volumes de dados, de maior importância, que devem perdurar por longos períodos, são critérios determinantes para maiores cuidados, principalmente, com ✂️ a) os dados escolhidos para gravação e guarda. ✂️ b) a qualidade e a confiança nas mídias usadas. ✂️ c) a restrição de acesso ao local de armazenamento. ✂️ d) a guarda de cópias em locais diferentes. ✂️ e) a criptografia dos dados gravados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 877Q632714 | Informática, Segurança da Informação, Técnico do Ministério Público, MPE AL, COPEVE UFALSobre o conceito de segurança em redes sem fio, qual procedimento abaixo é correto? ✂️ a) Usar roteadores com o padrão G, que permitem o uso de senhas criptografadas e mais extensas em relação a outros padrões. ✂️ b) Não atualizar o firmware do roteador para evitar a instalação de vírus na rede Wi-Fi. ✂️ c) Permitir o acesso somente a dispositivos com endereço MAC previamente cadastrado. ✂️ d) Permitir o acesso somente a dispositivos com endereço IP previamente cadastrado e usar criptografia padrão WPA (WiFi Protected Access). ✂️ e) Habilitar ou alterar a criptografia para o padrão WEP (Wired Equivalent Privacy) tanto no roteador quanto nos computadores da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 878Q628382 | Informática, Segurança da Informação, Analista Administrativo, ANAC, CESPE CEBRASPECom relação à norma ISO 27001, julgue os itens a seguir. Apesar de recomendável, a aceitação de riscos residuais não precisa necessariamente passar pela aprovação da gestão superior da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 879Q562095 | Informática, Segurança da Informação, Técnico Judiciário, TRT 24a, FCCUm Técnico de Informática, ao acessar o site da organização para a qual trabalha, encontrou-o totalmente desfigurado, com o conteúdo das páginas alterado. Ao buscar razões para este tipo de ataque que viola a segurança das informações, verificou que um atacante, para desfigurar uma página web, pode: - explorar erros da aplicação web; - explorar vulnerabilidades do servidor de aplicação web; - explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação web; - invadir o servidor onde a aplicação web está hospedada e alterar diretamente os arquivos que compõem o site; - furtar senhas de acesso à interface web usada para administração remota. O Técnico concluiu, corretamente, que este tipo de ataque é conhecido como ✂️ a) inundação UDP. ✂️ b) engenharia social. ✂️ c) wardriving. ✂️ d) IP spoofing. ✂️ e) Defacement. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 880Q562352 | Informática, Segurança da Informação, Assistente em Administração, Universidade Federal de Viçosa MG, COPEVE UFALCom relação ao envio de spam, considere as seguintes afirmativas: I. Uma mensagem eletrônica enviada em massa é considerada spam. II. Muitos softwares utilizados para leitura de e-mail possuem filtros para detectar spams e direcioná-los para a caixa de spam. III Spams não representam apenas um estorvo para o usuário, mas também podem ser uma fonte de ameaça ao mesmo. É CORRETO o que se afirma em: ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
861Q622944 | Informática, Segurança da Informação, Técnico Judiciário, TRT 22a, FCCÉ um aplicativo usado tanto pelas áreas de segurança, para análise de vulnerabilidades, quanto por pessoas mal intencionadas, para identificarem portas abertas e planejarem invasões: ✂️ a) Denial of Service. ✂️ b) Port Scan. ✂️ c) Buffer Overflow. ✂️ d) DNS Spoofing. ✂️ e) Brute Force Attack. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
862Q629362 | Informática, Segurança da Informação, Analista de Serviços Administrativos, Companhia de Serviço de Água, VUNESPOs Padrões de Interoperabilidade do Governo Brasileiro (ePING) definem que, sempre que possível, sejam adotados padrões abertos, exceto quando ✂️ a) a adoção do padrão proprietário for considerada transitória. ✂️ b) o padrão proprietário for equivalente a um padrão aberto disponível. ✂️ c) o padrão aberto estiver de acordo com requisitos de segurança exigidos pelo sistema. ✂️ d) o padrão proprietário alternativo não for capaz de garantir a integridade das informações exigidas pelo sistema. ✂️ e) o padrão proprietário já estiver em uso por um sistema legado que seja objeto de implementação que envolva integração entre sistemas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
863Q555671 | Informática, Segurança da Informação, Técnico em Informática, Câmara de Palmas TO, COPESE, 2018As ferramentas de scanners de portas permitem a verificação remota de serviços ativos nos sistemas operacionais e equipamentos de redes. Assinale a alternativa CORRETA que apresenta uma ferramenta com esta finalidade. ✂️ a) IPERF. ✂️ b) NMAP. ✂️ c) NGINX. ✂️ d) TCPDUMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
864Q855719 | Informática, Segurança da Informação, Câmara de Flores PE Agente Administrativo, CONTEMAX, 2020Log é o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados. A partir da análise desta informação você pode ser capaz de, EXCETO: ✂️ a) detectar o uso indevido do seu computador, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema; ✂️ b) detectar um ataque, como de força bruta ou a exploração de alguma vulnerabilidade; ✂️ c) rastrear (auditar) as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema; ✂️ d) detectar problemas de hardware ou nos programas e serviços instalados no computador. ✂️ e) bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
865Q637111 | Informática, Segurança da Informação, Analista em Geociências, CPRM, CESPE CEBRASPECom referência à prevenção e ao tratamento de incidentes, julgue os itens subsecutivos. A detecção de um incidente de segurança computacional se distingue da gerência de falhas, restringindo suas fontes aos alertas e aos alarmes de ferramentas automáticas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
866Q549825 | Informática, Segurança da Informação, Analista Judiciário, STJ, CESPE CEBRASPESistemas de detecção de intrusão (IDS) são ferramentas que auxiliam a administração da segurança de um ambiente por meio de verificações em informações providas da rede, dos sistemas ou dos aplicativos. Com relação aos sistemas de detecção de intrusão, julgue os itens seguintes. Um problema corrente em sistemas de detecção de intrusão é a existência de falsos positivos, ou seja, a geração de alertas associados a eventos normais que não constituem ataques ou tentativas de ataques. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
867Q547266 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEA estruturação da arquitetura de segurança de informações de uma organização necessita da definição e da aplicação de uma política de segurança que englobe aspectos tecnológicos e humanos. Acerca da definição e da aplicação de uma política de segurança, julgue os itens a seguir. A sistemática de auditoria faz parte da política de segurança e deve ser definida em termos de periodicidade e escopo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
868Q833519 | Informática, Segurança da Informação, MSGás Técnico Organizacional, IESES, 2021Sobre malware, verifique as assertivas e assinale a correta. I. Em inglês malware é abreviação de "malicious software". II. Trata-se de um código malicioso, programa malicioso, software nocivo, software malintencionado ou software malicioso. III. É um programa de computador destinado a infiltrarse em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não). ✂️ a) Apenas as assertivas II e III são corretas. ✂️ b) Apenas as assertivas I e III são corretas. ✂️ c) Apenas as assertivas I e II são corretas. ✂️ d) As assertivas I, II e III são corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
869Q625422 | Informática, Segurança da Informação, Analista de Sistemas, TJ PR, TJ PRDe forma geral do que se trata a norma ISO 27001? ✂️ a) Padrões de banco de dados e da linguagem SQL. ✂️ b) Gestão de segurança da informação. ✂️ c) Protocolos de Rede. ✂️ d) Padrões para a infraestrutura física de redes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
870Q647962 | Informática, Segurança da Informação, Técnico Judiciário, Superior Tribunal Militar, CESPE CEBRASPE, 2018Em relação a conceitos de segurança da informação, julgue os itens que se seguem. Com fins de garantia da confidencialidade, o uso do algoritmo AES permite cifrar um arquivo com senha, de forma a torná-lo ilegível a terceiros que não conheçam a senha. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
871Q619555 | Informática, Segurança da Informação, Analista de Sistemas, Suframa AM, CESPE CEBRASPENo que se refere à segurança da informação, julgue os itens a seguir. Para averiguar a integridade de um arquivo de computador a ser transmitido por um meio inseguro, pode-se gerar um hash antes da transmissão e verificar o hash após a transmissão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
872Q560429 | Informática, Segurança da Informação, Perito Médico, Polícia Civil DF, FUNIVERSAA praga virtual que consiste no envio de mensagens, em geral para fins publicitários, a um grande número de usuários, sem a devida solicitação, é o ✂️ a) BACKDOOR. ✂️ b) BOOT. ✂️ c) SPAM. ✂️ d) SPYWARE. ✂️ e) TROJAN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
873Q559919 | Informática, Segurança da Informação, Assistente Social, TJ AC, CESPE CEBRASPEA respeito de segurança da informação, julgue os itens que se seguem. Em um computador com o Windows instalado, o firewall detecta e desativa os vírus e worms que estejam contaminando o computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
874Q634979 | Informática, Segurança da Informação, Analista Judiciário, TRT 23a, FCCUm serviço que utiliza a rede pública da Internet e que oferece substancial segurança na comunicação remota de dados, com a vantagem de envolver a criação de uma espécie de túnel (tunelling) entre as partes comunicantes como por exemplo, entre filiais e matriz remotamente situadas é ✂️ a) o Chat. ✂️ b) o Content Provider. ✂️ c) o Workgroup. ✂️ d) a Virtual Private Network. ✂️ e) o Internet Service Provider. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
875Q179583 | Informática, Segurança da Informação, Delegado de Polícia, Polícia Civil MG, PC MGQual chave ou conjunto de chaves enviamos ao servidor de chaves PGP para possibilitar aos demais usuários verificarem a autenticidade de um documento eletrônico ou para possibilitar a encriptação do mesmo? ✂️ a) Chave privada ✂️ b) Chave privada e pública ✂️ c) Chave única ✂️ d) Chave pública Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
876Q624007 | Informática, Segurança da Informação, Técnico Judiciário, TJ RJ, FCCO armazenamento de cópias de segurança de grandes volumes de dados, de maior importância, que devem perdurar por longos períodos, são critérios determinantes para maiores cuidados, principalmente, com ✂️ a) os dados escolhidos para gravação e guarda. ✂️ b) a qualidade e a confiança nas mídias usadas. ✂️ c) a restrição de acesso ao local de armazenamento. ✂️ d) a guarda de cópias em locais diferentes. ✂️ e) a criptografia dos dados gravados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
877Q632714 | Informática, Segurança da Informação, Técnico do Ministério Público, MPE AL, COPEVE UFALSobre o conceito de segurança em redes sem fio, qual procedimento abaixo é correto? ✂️ a) Usar roteadores com o padrão G, que permitem o uso de senhas criptografadas e mais extensas em relação a outros padrões. ✂️ b) Não atualizar o firmware do roteador para evitar a instalação de vírus na rede Wi-Fi. ✂️ c) Permitir o acesso somente a dispositivos com endereço MAC previamente cadastrado. ✂️ d) Permitir o acesso somente a dispositivos com endereço IP previamente cadastrado e usar criptografia padrão WPA (WiFi Protected Access). ✂️ e) Habilitar ou alterar a criptografia para o padrão WEP (Wired Equivalent Privacy) tanto no roteador quanto nos computadores da rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
878Q628382 | Informática, Segurança da Informação, Analista Administrativo, ANAC, CESPE CEBRASPECom relação à norma ISO 27001, julgue os itens a seguir. Apesar de recomendável, a aceitação de riscos residuais não precisa necessariamente passar pela aprovação da gestão superior da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
879Q562095 | Informática, Segurança da Informação, Técnico Judiciário, TRT 24a, FCCUm Técnico de Informática, ao acessar o site da organização para a qual trabalha, encontrou-o totalmente desfigurado, com o conteúdo das páginas alterado. Ao buscar razões para este tipo de ataque que viola a segurança das informações, verificou que um atacante, para desfigurar uma página web, pode: - explorar erros da aplicação web; - explorar vulnerabilidades do servidor de aplicação web; - explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação web; - invadir o servidor onde a aplicação web está hospedada e alterar diretamente os arquivos que compõem o site; - furtar senhas de acesso à interface web usada para administração remota. O Técnico concluiu, corretamente, que este tipo de ataque é conhecido como ✂️ a) inundação UDP. ✂️ b) engenharia social. ✂️ c) wardriving. ✂️ d) IP spoofing. ✂️ e) Defacement. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
880Q562352 | Informática, Segurança da Informação, Assistente em Administração, Universidade Federal de Viçosa MG, COPEVE UFALCom relação ao envio de spam, considere as seguintes afirmativas: I. Uma mensagem eletrônica enviada em massa é considerada spam. II. Muitos softwares utilizados para leitura de e-mail possuem filtros para detectar spams e direcioná-los para a caixa de spam. III Spams não representam apenas um estorvo para o usuário, mas também podem ser uma fonte de ameaça ao mesmo. É CORRETO o que se afirma em: ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro