Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 881Q629447 | Informática, Segurança da Informação, Analista Judiciário, TRE BA, CESPE CEBRASPEGrande parte dos webmails e dos programas leitores de emails dispõem de filtros antispam que alertam sobre o recebimento de emails que não tenham sido solicitados ou que apresentem conteúdo indesejável. Esses filtros funcionam com base em conceitos semelhantes, mas que podem receber denominações distintas, como, por exemplo, ✂️ a) texto claro, texto codificado e criptografia. ✂️ b) antimalware, bot e foursquare. ✂️ c) blacklists, whitelists e quarentena. ✂️ d) greylisting, harvesting e keylogger. ✂️ e) malvertising, phishing scam e rootkit. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 882Q640465 | Informática, Segurança da Informação, Analista Legislativo, Assembléia Legislativa CE, CESPE CEBRASPEJulgue os itens de 111 a 114, relativos à norma ISO/IEC NBR 27001, a política de segurança, a controles de acesso e a auditoria. Uma auditoria operacional de segurança da informação deve avaliar os controles por meio da análise, entre outros elementos, de sua robustez diante das vulnerabilidades e ameaças identificadas na análise de riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 883Q632045 | Informática, Segurança da Informação, Analista Administrativo, Agência Nacional do Cinema, CESPE CEBRASPEJulgue os próximos itens, acerca de segurança da informação. No que tange à autenticação, a confiabilidade trata especificamente da proteção contra negação, por parte das entidades envolvidas em uma comunicação, de ter participado de toda ou parte desta comunicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 884Q611582 | Informática, Segurança da Informação, Professor de Classe A, Secretaria de Estado de Gestão Administrativa do Distrito Federal DF, CESPE CEBRASPEAcerca da proteção e da segurança de dados em redes locais, julgue os itens subseqüentes. A interceptação de uma mensagem em uma rede criptografada pode ser feita através de analisadores de protocolo, entretanto o conteúdo da mensagem só será legível às entidades-fim na comunicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 885Q622365 | Informática, Segurança da Informação, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação aos controles a serem implementados em um SGSI, julgue os itens seguintes. Os controles relativos a movimentação de equipamentos, informações ou software são similares aos controles patrimoniais relativos a outros bens; assim, esses itens só devem ser removidos com autorização prévia e devido registro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 886Q200757 | Informática, Segurança da Informação, Escrivão de Polícia, Polícia Civil BA, CESPE CEBRASPEConsiderando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir . A possibilidade de ‘roubo de identidade’ é problema de segurança comum relacionado ao uso de redes sociais, visto que dados para construção de perfis falsos de usuário são facilmente acessíveis a potenciais ‘criminosos digitais’. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 887Q641846 | Informática, Segurança da Informação, Analista da CMB, Casa da Moeda, CESGRANRIOA Autoridade Certificadora (AC) é a entidade da Infraestrutura de Chaves Públicas (ICP), que é responsável por emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular. Esses certificados digitais são considerados à prova de falsificação, pois são ✂️ a) assinados digitalmente e unicamente pela AC ✂️ b) assinados digitalmente em conjunto pela AC e pelo titular ✂️ c) criptografados unicamente pela AC ✂️ d) criptografados em conjunto pela AC e pelo titular ✂️ e) criptografados e assinados digitalmente em conjunto pela AC e pelo titular Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 888Q646020 | Informática, Segurança da Informação, Analista Administrativo, DNIT, ESAFNa NBR ISO/IEC 27001:2006, tem-se, com relação a ações preventivas, que a organização deve determinar ações para eliminar as causas de não-conformidades potenciais com os requisitos do SGSI (Sistema de Gestão de Segurança da Informação), de forma a evitar a sua ocorrência. As ações preventivas tomadas devem ser apropriadas aos impactos dos potenciais problemas e a prioridade das ações preventivas deve ser determinada com base nos resultados do(a): ✂️ a) Cronograma do Plano de Ações Preventivas. ✂️ b) Parecer de viabilidade das ações preventivas. ✂️ c) Plano de gestão do conhecimento. ✂️ d) Análise/avaliação de riscos. ✂️ e) Avaliação da capacitação da equipe. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 889Q618117 | Informática, Segurança da Informação, Técnico em Processamento de Dados, Prefeitura de Nova Tebas PR, UNIUVDados os itens abaixo: I. No endereço eletrônico https://www.uniuv.edu.br, o protocolo https indica que o site é seguro com envio de dados criptografados. II. O protocolo https usa a porta TCP 80 para envio dos dados criptografados. III. Um site seguro deve possuir uma figura com cadeado fechado, inserida no código HTML Estão corretas as afirmações: ✂️ a) I somente ✂️ b) II somente ✂️ c) III somente ✂️ d) I e II somente ✂️ e) II e III somente Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 890Q186758 | Informática, Segurança da Informação, Agente Administrativo, AGU, CESPE CEBRASPETexto associado.Acerca de conceitos de sistemas de informações e de segurança dainformação, julgue os itens subsequentes.Backup, um procedimento que deve ser realizado mensal ou anualmente, tem a finalidade de garantir a proteção de dados, inclusive contra ataques de worms. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 891Q547213 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEAcerca de infra-estruturas de chaves públicas (ICP), suas características tecnológicas e aplicações, julgue os itens abaixo. Uma ICP baseia-se em técnicas e algoritmos de criptografia assimétrica e seus respectivos mecanismos de gerenciamento de chaves. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 892Q243138 | Informática, Segurança da Informação, Técnico Administrativo, ANATEL, CESPE CEBRASPETexto associado.Com o desenvolvimento da Internet e a migração de um grande número de sistemas especializados de informação de grandes organizações para sistemas de propósito geral acessíveis universalmente, surgiu a preocupação com a segurança das informações no ambiente da Internet. Acerca da segurança e da tecnologia da informação, julgue os itens a seguir.Em uma organização, a segurança da informação é responsabilidade corporativa do gerente e deve ser mantida no âmbito particular desse gerente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 893Q562635 | Informática, Segurança da Informação, Analista, SERPRO, CESPE CEBRASPENo que concerne às políticas de segurança e às normas pertinentes, julgue os próximos itens. O objetivo de uma política de segurança é prover a direção de orientação e apoio para a segurança da informação. Em contrapartida, a direção deve demonstrar apoio e comprometimento, emitindo e mantendo uma política de segurança da informação para toda a organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 894Q635352 | Informática, Segurança da Informação, Técnico Judiciário, Tribunal Regional Eleitoral Paraná, CESPE CEBRASPEJulgue os itens de 96 a 100, relativos à segurança da informação. Criptografia é o processo de converter dados em um formato que não é entendido por pessoas não autorizadas. Os dados já descriptografados são denominados texto cifrado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 895Q164871 | Informática, Segurança da Informação, Auditor Fiscal do Tesouro Estadual, SET RN, ESAFAnalise as seguintes afirmações relacionadas a conceitos de proteção e segurança da Informação.I. O SSL é um protocolo para comunicações seguras em redes que usam uma combinação de tecnologia de chave secreta e pública. II. Uma CA (Autoridade de Certificação) é uma entidade responsável pelo estabelecimento e a garantia da autenticidade de chaves públicas pertencentes a usuários ou a outras autoridades de certificação.III. Uma VPN é a extensão da Internet que engloba vínculos autenticados, criptografados e encapsulados. Geralmente utilizadas por entidades financeiras para conexão com seus clientes domésticos, as conexões do tipo VPN podem fornecer acesso remoto e conexões seguras à Internet.IV. Um sistema tolerante a falhas está relacionado à habilidade de um computador ou sistema operacional em assegurar a integridade dos dados quando falhas de hardware ocorrem. No gerenciamento de disco, apenas volumes espelhados são tolerantes a falhas.Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II. ✂️ b) II e III. ✂️ c) III e IV. ✂️ d) I e III. ✂️ e) II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 896Q632124 | Informática, Segurança da Informação, Técnico de Promotoria, MPE PB, COMPERVEDentre os principais serviços de segurança, o serviço de integridade é aquele que ✂️ a) requer que os recursos dos sistemas computacionais estejam disponíveis para as partes autorizadas quando necessário. ✂️ b) requer que todo o acesso aos recursos de informação possam ser controlados. ✂️ c) assegura que apenas as partes autorizadas sejam capazes de modificar os recursos dos sistemas computacionais e informações transmitidas através de um canal de comunicação. ✂️ d) assegura que a informação mantida em um sistema de computação, bem como a informação transmitida num canal de comunicação, somente possam ser acessadas para leitura por partes autorizadas. ✂️ e) requer que nem quem envia e quem recebe uma mensagem não sejam capazes de negar a sua transmissão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 897Q642883 | Informática, Segurança da Informação, Profissional Básico, BNDES, CESGRANRIOUm usuário instalou, em determinada livraria que oferece acesso público à Internet por meio de computadores Windows, um keylogger em um dos computadores. Isso significa que ✂️ a) foi realizado pelo usuário, previamente, um DDoS contra o servidor da livraria. ✂️ b) foi necessário ter controle, previamente, do servidor DNS da livraria. ✂️ c) estarão comprometidas as comunicações SSL de todos os computadores dessa livraria. ✂️ d) estarão comprometidas as senhas digitadas por usuários nesse computador. ✂️ e) serão extraídas as chaves privadas de tokens USB criptográficos, quando inseridos nesse computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 898Q635218 | Informática, Segurança da Informação, Técnico Administrativo, MPE MG, FUMARCOs três princípios básicos que norteiam a segurança da informação são: ✂️ a) vulnerabilidade, ameaça e auditoria. ✂️ b) autenticidade, severidade e criticidade. ✂️ c) legalidade, irretratabilidade e relevância. ✂️ d) disponibilidade, integridade e confidencialidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 899Q636033 | Informática, Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPEJulgue os seguintes itens, relativos à segurança em redes de computadores. O ARP Spoofing é um tipo de ataque no qual o computador do atacante gera quadros com endereços MAC falsos, para que a tabela de endereços MAC do switch da rede seja preenchida totalmente com endereços forjados. Com isso, muitos switches não conseguem armazenar os endereços MAC verdadeiros e acabam trabalhando como um hub, repassando os quadros a todas as portas e permitindo que o atacante possa capturar o tráfego da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 900Q620976 | Informática, Segurança da Informação, Analista Judiciário, TRE BA, CESPE CEBRASPEA computação em nuvem (cloud computing) I é considerada uma commodity. II independe do vendedor. III possibilita a computação ubíqua. IV é geralmente implementada como uma aplicação distribuída ou paralela. V é controlada pelos usuários no que se refere à execução de software e hardware. Estão certos apenas os itens ✂️ a) I, II e III. ✂️ b) I, III e IV. ✂️ c) I, IV e V. ✂️ d) II, III e V. ✂️ e) II, IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
881Q629447 | Informática, Segurança da Informação, Analista Judiciário, TRE BA, CESPE CEBRASPEGrande parte dos webmails e dos programas leitores de emails dispõem de filtros antispam que alertam sobre o recebimento de emails que não tenham sido solicitados ou que apresentem conteúdo indesejável. Esses filtros funcionam com base em conceitos semelhantes, mas que podem receber denominações distintas, como, por exemplo, ✂️ a) texto claro, texto codificado e criptografia. ✂️ b) antimalware, bot e foursquare. ✂️ c) blacklists, whitelists e quarentena. ✂️ d) greylisting, harvesting e keylogger. ✂️ e) malvertising, phishing scam e rootkit. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
882Q640465 | Informática, Segurança da Informação, Analista Legislativo, Assembléia Legislativa CE, CESPE CEBRASPEJulgue os itens de 111 a 114, relativos à norma ISO/IEC NBR 27001, a política de segurança, a controles de acesso e a auditoria. Uma auditoria operacional de segurança da informação deve avaliar os controles por meio da análise, entre outros elementos, de sua robustez diante das vulnerabilidades e ameaças identificadas na análise de riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
883Q632045 | Informática, Segurança da Informação, Analista Administrativo, Agência Nacional do Cinema, CESPE CEBRASPEJulgue os próximos itens, acerca de segurança da informação. No que tange à autenticação, a confiabilidade trata especificamente da proteção contra negação, por parte das entidades envolvidas em uma comunicação, de ter participado de toda ou parte desta comunicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
884Q611582 | Informática, Segurança da Informação, Professor de Classe A, Secretaria de Estado de Gestão Administrativa do Distrito Federal DF, CESPE CEBRASPEAcerca da proteção e da segurança de dados em redes locais, julgue os itens subseqüentes. A interceptação de uma mensagem em uma rede criptografada pode ser feita através de analisadores de protocolo, entretanto o conteúdo da mensagem só será legível às entidades-fim na comunicação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
885Q622365 | Informática, Segurança da Informação, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação aos controles a serem implementados em um SGSI, julgue os itens seguintes. Os controles relativos a movimentação de equipamentos, informações ou software são similares aos controles patrimoniais relativos a outros bens; assim, esses itens só devem ser removidos com autorização prévia e devido registro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
886Q200757 | Informática, Segurança da Informação, Escrivão de Polícia, Polícia Civil BA, CESPE CEBRASPEConsiderando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir . A possibilidade de ‘roubo de identidade’ é problema de segurança comum relacionado ao uso de redes sociais, visto que dados para construção de perfis falsos de usuário são facilmente acessíveis a potenciais ‘criminosos digitais’. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
887Q641846 | Informática, Segurança da Informação, Analista da CMB, Casa da Moeda, CESGRANRIOA Autoridade Certificadora (AC) é a entidade da Infraestrutura de Chaves Públicas (ICP), que é responsável por emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular. Esses certificados digitais são considerados à prova de falsificação, pois são ✂️ a) assinados digitalmente e unicamente pela AC ✂️ b) assinados digitalmente em conjunto pela AC e pelo titular ✂️ c) criptografados unicamente pela AC ✂️ d) criptografados em conjunto pela AC e pelo titular ✂️ e) criptografados e assinados digitalmente em conjunto pela AC e pelo titular Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
888Q646020 | Informática, Segurança da Informação, Analista Administrativo, DNIT, ESAFNa NBR ISO/IEC 27001:2006, tem-se, com relação a ações preventivas, que a organização deve determinar ações para eliminar as causas de não-conformidades potenciais com os requisitos do SGSI (Sistema de Gestão de Segurança da Informação), de forma a evitar a sua ocorrência. As ações preventivas tomadas devem ser apropriadas aos impactos dos potenciais problemas e a prioridade das ações preventivas deve ser determinada com base nos resultados do(a): ✂️ a) Cronograma do Plano de Ações Preventivas. ✂️ b) Parecer de viabilidade das ações preventivas. ✂️ c) Plano de gestão do conhecimento. ✂️ d) Análise/avaliação de riscos. ✂️ e) Avaliação da capacitação da equipe. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
889Q618117 | Informática, Segurança da Informação, Técnico em Processamento de Dados, Prefeitura de Nova Tebas PR, UNIUVDados os itens abaixo: I. No endereço eletrônico https://www.uniuv.edu.br, o protocolo https indica que o site é seguro com envio de dados criptografados. II. O protocolo https usa a porta TCP 80 para envio dos dados criptografados. III. Um site seguro deve possuir uma figura com cadeado fechado, inserida no código HTML Estão corretas as afirmações: ✂️ a) I somente ✂️ b) II somente ✂️ c) III somente ✂️ d) I e II somente ✂️ e) II e III somente Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
890Q186758 | Informática, Segurança da Informação, Agente Administrativo, AGU, CESPE CEBRASPETexto associado.Acerca de conceitos de sistemas de informações e de segurança dainformação, julgue os itens subsequentes.Backup, um procedimento que deve ser realizado mensal ou anualmente, tem a finalidade de garantir a proteção de dados, inclusive contra ataques de worms. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
891Q547213 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEAcerca de infra-estruturas de chaves públicas (ICP), suas características tecnológicas e aplicações, julgue os itens abaixo. Uma ICP baseia-se em técnicas e algoritmos de criptografia assimétrica e seus respectivos mecanismos de gerenciamento de chaves. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
892Q243138 | Informática, Segurança da Informação, Técnico Administrativo, ANATEL, CESPE CEBRASPETexto associado.Com o desenvolvimento da Internet e a migração de um grande número de sistemas especializados de informação de grandes organizações para sistemas de propósito geral acessíveis universalmente, surgiu a preocupação com a segurança das informações no ambiente da Internet. Acerca da segurança e da tecnologia da informação, julgue os itens a seguir.Em uma organização, a segurança da informação é responsabilidade corporativa do gerente e deve ser mantida no âmbito particular desse gerente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
893Q562635 | Informática, Segurança da Informação, Analista, SERPRO, CESPE CEBRASPENo que concerne às políticas de segurança e às normas pertinentes, julgue os próximos itens. O objetivo de uma política de segurança é prover a direção de orientação e apoio para a segurança da informação. Em contrapartida, a direção deve demonstrar apoio e comprometimento, emitindo e mantendo uma política de segurança da informação para toda a organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
894Q635352 | Informática, Segurança da Informação, Técnico Judiciário, Tribunal Regional Eleitoral Paraná, CESPE CEBRASPEJulgue os itens de 96 a 100, relativos à segurança da informação. Criptografia é o processo de converter dados em um formato que não é entendido por pessoas não autorizadas. Os dados já descriptografados são denominados texto cifrado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
895Q164871 | Informática, Segurança da Informação, Auditor Fiscal do Tesouro Estadual, SET RN, ESAFAnalise as seguintes afirmações relacionadas a conceitos de proteção e segurança da Informação.I. O SSL é um protocolo para comunicações seguras em redes que usam uma combinação de tecnologia de chave secreta e pública. II. Uma CA (Autoridade de Certificação) é uma entidade responsável pelo estabelecimento e a garantia da autenticidade de chaves públicas pertencentes a usuários ou a outras autoridades de certificação.III. Uma VPN é a extensão da Internet que engloba vínculos autenticados, criptografados e encapsulados. Geralmente utilizadas por entidades financeiras para conexão com seus clientes domésticos, as conexões do tipo VPN podem fornecer acesso remoto e conexões seguras à Internet.IV. Um sistema tolerante a falhas está relacionado à habilidade de um computador ou sistema operacional em assegurar a integridade dos dados quando falhas de hardware ocorrem. No gerenciamento de disco, apenas volumes espelhados são tolerantes a falhas.Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II. ✂️ b) II e III. ✂️ c) III e IV. ✂️ d) I e III. ✂️ e) II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
896Q632124 | Informática, Segurança da Informação, Técnico de Promotoria, MPE PB, COMPERVEDentre os principais serviços de segurança, o serviço de integridade é aquele que ✂️ a) requer que os recursos dos sistemas computacionais estejam disponíveis para as partes autorizadas quando necessário. ✂️ b) requer que todo o acesso aos recursos de informação possam ser controlados. ✂️ c) assegura que apenas as partes autorizadas sejam capazes de modificar os recursos dos sistemas computacionais e informações transmitidas através de um canal de comunicação. ✂️ d) assegura que a informação mantida em um sistema de computação, bem como a informação transmitida num canal de comunicação, somente possam ser acessadas para leitura por partes autorizadas. ✂️ e) requer que nem quem envia e quem recebe uma mensagem não sejam capazes de negar a sua transmissão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
897Q642883 | Informática, Segurança da Informação, Profissional Básico, BNDES, CESGRANRIOUm usuário instalou, em determinada livraria que oferece acesso público à Internet por meio de computadores Windows, um keylogger em um dos computadores. Isso significa que ✂️ a) foi realizado pelo usuário, previamente, um DDoS contra o servidor da livraria. ✂️ b) foi necessário ter controle, previamente, do servidor DNS da livraria. ✂️ c) estarão comprometidas as comunicações SSL de todos os computadores dessa livraria. ✂️ d) estarão comprometidas as senhas digitadas por usuários nesse computador. ✂️ e) serão extraídas as chaves privadas de tokens USB criptográficos, quando inseridos nesse computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
898Q635218 | Informática, Segurança da Informação, Técnico Administrativo, MPE MG, FUMARCOs três princípios básicos que norteiam a segurança da informação são: ✂️ a) vulnerabilidade, ameaça e auditoria. ✂️ b) autenticidade, severidade e criticidade. ✂️ c) legalidade, irretratabilidade e relevância. ✂️ d) disponibilidade, integridade e confidencialidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
899Q636033 | Informática, Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPEJulgue os seguintes itens, relativos à segurança em redes de computadores. O ARP Spoofing é um tipo de ataque no qual o computador do atacante gera quadros com endereços MAC falsos, para que a tabela de endereços MAC do switch da rede seja preenchida totalmente com endereços forjados. Com isso, muitos switches não conseguem armazenar os endereços MAC verdadeiros e acabam trabalhando como um hub, repassando os quadros a todas as portas e permitindo que o atacante possa capturar o tráfego da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
900Q620976 | Informática, Segurança da Informação, Analista Judiciário, TRE BA, CESPE CEBRASPEA computação em nuvem (cloud computing) I é considerada uma commodity. II independe do vendedor. III possibilita a computação ubíqua. IV é geralmente implementada como uma aplicação distribuída ou paralela. V é controlada pelos usuários no que se refere à execução de software e hardware. Estão certos apenas os itens ✂️ a) I, II e III. ✂️ b) I, III e IV. ✂️ c) I, IV e V. ✂️ d) II, III e V. ✂️ e) II, IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro