Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 901Q620976 | Informática, Segurança da Informação, Analista Judiciário, TRE BA, CESPE CEBRASPEA computação em nuvem (cloud computing) I é considerada uma commodity. II independe do vendedor. III possibilita a computação ubíqua. IV é geralmente implementada como uma aplicação distribuída ou paralela. V é controlada pelos usuários no que se refere à execução de software e hardware. Estão certos apenas os itens ✂️ a) I, II e III. ✂️ b) I, III e IV. ✂️ c) I, IV e V. ✂️ d) II, III e V. ✂️ e) II, IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 902Q637630 | Informática, Segurança da Informação, Analista Judiciário, Tribunal Regional Eleitoral Rio de Janeiro, CESPE CEBRASPECom relação à norma ISO/IEC 27001:2006 e ao sistema de gestão de segurança da informação (SGSI), julgue os itens que se seguem. O modelo conhecido como PDCA (plan-do-check-act) é utilizado e aplicado na estruturação de processos do SGSI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 903Q558019 | Informática, Segurança da Informação, Analista Judiciário, TJ PR, TJ PRSobre o procedimento de cópia de segurança (backup), é correto afirmar: I. Deve ser utilizado meio de armazenamento não volátil. II. A cópia deve ser guardada em local seguro, preferencialmente, diferente de onde estão os sistemas. III. O utilitário Backup pode ajudar a criar uma cópia das informações contidas no disco rígido do computador. Caso os dados originais no disco rígido sejam apagados ou substituídos por engano, ou se tornem inacessíveis devido a falhas do disco rígido, existe a possibilidade de usar a cópia para restaurar os dados perdidos ou danificados. VI. A existência de um plano de recuperação de desastres está associado a uma estratégia de backups freqüentes. ✂️ a) Somente I e II estão corretas. ✂️ b) Somente III e IV estão corretas. ✂️ c) Somente I, II e IV estão corretas. ✂️ d) Somente II e IV corretas. ✂️ e) Todas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 904Q554715 | Informática, Segurança da Informação, Auxiliar em Enfermagem do Trabalho, BRB, CESPE CEBRASPEAcerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens. Confidencialidade, um dos princípios básicos da segurança da informação, tem como característica garantir que uma informação não seja alterada durante o seu trânsito entre o emissor e o destinatário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 905Q558571 | Informática, Segurança da Informação, Analista Judiciário, TRE PE, FCCApós a utilização de uma mídia removível no Windows XP, para uma maior integridade das informações contidas neste dispositivo, ✂️ a) é necessário o procedimento de desfragmentação da unidade removível. ✂️ b) o sistema operacional efetua backups automáticos nas unidades de disco locais. ✂️ c) é necessário efetuar o procedimento de remoção segura do hardware antes de retirá-lo da porta USB. ✂️ d) o firewall do sistema operacional impede que o dispositivo seja acessado pela rede local. ✂️ e) as portas USB são desativadas automaticamente pelo sistema operacional após o término da cópia de arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 906Q554765 | Informática, Segurança da Informação, Técnico 1, MCT, CESPE CEBRASPECom relação a correio eletrônico, Internet e intranet, julgue os itens que se seguem. Ao se navegar em sítios não-confiáveis, a senha utilizada para se acessar a Internet bloqueia a infecção do computador por vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 907Q260192 | Informática, Segurança da Informação, Técnico Judiciário, TJ RO, CESGRANRIODurante a navegação na Internet, que procedimento pode comprometer a segurança das informações? ✂️ a) Fazer backup dos arquivos com regularidade. ✂️ b) Enviar dados pessoais por e-mail. ✂️ c) Utilizar software antivírus atualizado. ✂️ d) Não divulgar login e senha de acesso à rede. ✂️ e) Não utilizar recursos de memorização de senhas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 908Q639332 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, UFFS, FEPESEAnalise as ferramentas, os protocolos e as técnicas abaixo: 1. IPTABLES 2. ISA Server 3. TRACEROUTE 4. WPA2 5. NAT e NAT reverso Assinale a alternativa que indica as ferramentas, os protocolos e as técnicas relacionadas, cuja função principal está relacionada com segurança da informação. ✂️ a) Apenas 1, 2 e 4. ✂️ b) Apenas 1, 3 e 4. ✂️ c) Apenas 1, 3 e 5. ✂️ d) Apenas 2, 3 e 5. ✂️ e) Apenas 2, 4 e 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 909Q635237 | Informática, Segurança da Informação, Analista, MPE MS, FGVEm relação aos chamados crimes digitais ou eletrônicos, assinale a afirmativa correta. ✂️ a) A legislação brasileira não contém tipos penais que caracterizem esse tipo de crime. ✂️ b) O Marco Civil da Internet tipifica alguns crimes deste tipo. ✂️ c) As condutas desses crimes podem ser enquadradas em tipos penais já definidos e existentes na legislação brasileira, através do uso de analogia. ✂️ d) Não são admitidos e?mails ou cópias de tela como prova desses crimes, em função da facilidade de sua adulteração. ✂️ e) Desde 2000, há previsão legal de crimes contra a Administração Pública por meio do uso de computadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 910Q642928 | Informática, Segurança da Informação, Analista Judiciário, TJ RO, CESPE CEBRASPEAssinale a opção correta acerca de prevenção e tratamento de incidentes decorrentes de ataques a redes de computadores. ✂️ a) O uso de honeypots facilita a análise de tendências de ataques a redes de computadores. ✂️ b) O uso de antivírus é uma prática efetiva de prevenção de ataques por botnets. ✂️ c) Apenas os eventos adversos à segurança que tenham sido confirmados podem ser enquadrados como incidentes de segurança de rede. ✂️ d) A mudança de políticas de segurança não influencia a identificação da ocorrência de incidentes em redes de computadores. ✂️ e) O monitoramento de eventos em uma rede de computadores depende do estabelecimento prévio de um processo de triagem de incidentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 911Q636537 | Informática, Segurança da Informação, Atividade Técnica de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPEJulgue os próximos itens, relativos a sistema de gestão de segurança da informação (SGSI). A formulação de um plano de tratamento de riscos é uma das atividades que ocorre após a implementação e operação de um SGSI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 912Q626045 | Informática, Segurança da Informação, Analista da CMB, Casa da Moeda, CESGRANRIONas redes locais sem fio, a difusão do sinal no meio físico possibilita que qualquer indivíduo que possua um receptor de rádio intercepte comunicações nessas redes. Para controlar o acesso e garantir o sigilo das informações nas redes Wi-Fi, vários esquemas de segurança foram criados, dentre os quais se incluem os seguintes: ✂️ a) WTC, WPA e WPA2 ✂️ b) WTC, WSA e WPA2 ✂️ c) WEP, WPA e WSA2 ✂️ d) WEP, WPA e WPA2 ✂️ e) WCP, WPA e WPA2 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 913Q548747 | Informática, Segurança da Informação, Analista Judiciário, TRT 3a, FCCNo que se refere a protocolos de criptografia, considere as seguintes operações: I. a palavra GATO, quando criptografada, resultaria em JDWR; II. usuário criptografa mensagem em seu correio eletrônico para transmiti-la a um banco de informações na Internet; III. usuário coloca senha para inicialização em sua máquina pessoal. Relacionam-se às operações efetuadas I, II e III, respectivamente: ✂️ a) Cifra de César, criptografia assimétrica e criptografia simétrica. ✂️ b) Cifra de Shamir, criptografia simétrica e criptografia assimétrica. ✂️ c) protocolo DES, protocolo 3DES e criptografia assimétrica. ✂️ d) Cifra de Laspeyres, protocolo PGP e protocolo RSA. ✂️ e) protocolo DSA, protocolo IDEA e cripografia simétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 914Q618906 | Informática, Segurança da Informação, Analista Judiciário, TJ SE, CESPE CEBRASPENo que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos. O uso de verificadores de integridade nos endereços de retorno de chamada é uma técnica eficaz para se evitar buffer overflow. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 915Q554421 | Informática, Segurança da Informação, Técnico Judiciário, TRE MT, CESPE CEBRASPEAcerca de sistema de informação e segurança da informação, assinale a opção correta. ✂️ a) Para que uma empresa tenha infraestrutura de tecnologia da informação (TI), é necessário que ela esteja cadastrada no Ministério das Comunicações para poder adquirir e oferecer acesso à Internet, e obter um conjunto de software livres. ✂️ b) A infraestrutura de TI, por ser uma tecnologia de alto custo, embora seja importante para uma empresa, deve ser adquirida apenas quando se esgotarem outras formas de armazenamento de informações com mais baixo custo. ✂️ c) Segurança da informação é um conceito utilizado em TI, visto que todas as tecnologias empregadas tanto nas redes de computadores quanto nas máquinas pessoais possuem segurança contra hackers, crackers e vírus. ✂️ d) Uma das formas de se evitar a infecção por vírus de computador pela Internet é sempre renovar a senha de acesso à caixa postal de e-mail do usuário, já que a senha deve ser secreta, pessoal e intransferível. ✂️ e) De modo a verificar se a máquina está infectada, é recomendável utilizar, frequentemente, os serviços de scan de vírus. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 916Q556213 | Informática, Segurança da Informação, Técnico legislativo, CD, CESPE CEBRASPEAcerca da segurança da informação, julgue os próximos itens. O uso de senhas fracas, ou seja, aquelas que podem ser facilmente deduzidas, representa uma vulnerabilidade apenas à conta do usuário que a possui. É de responsabilidade dele manter a senha secreta. Caso seja invadido o sistema, por conta dessa vulnerabilidade, apenas a conta do usuário estará em risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 917Q556738 | Informática, Segurança da Informação, Operacional Administrativo, FCP, AOCPEm relação à proteção de uma conta criada na rede social Facebook, analise as assertivas abaixo. I. É altamente recomendado que o usuário mude a senha de sua conta após um login realizado em computador de lan houses, pessoas desconhecidas ou não confiáveis. II. A navegação segura não utiliza o protocolo HTTP. Utiliza uma versão mais recente e segura – o protocolo SMTP – que permite mais segurança durante a navegação na rede e dificulta a ação de criminosos. III. O Facebook atualizou o sistema de recuperação de contas violadas. Usuários podem vincular aos seus perfis três amigos confiáveis que o ajudarão a verificar sua identidade na rede social. Eles receberão códigos que poderão ser utilizados pelo usuário que criou a conta, caso ela tenha sido violada. É correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 918Q547287 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEAs técnicas, os protocolos e os sistemas de criptografia são um dos pilares para a organização de proteções contra ataques à segurança dos sistemas de informática e comunicação. Por melhor que seja a técnica de criptografia e a robustez do algoritmo, um sistema não pode ser considerado seguro sem os meios, os procedimentos e a política para gerenciar as chaves criptográficas empregadas. Acerca das técnicas, dos protocolos e dos sistemas de gerência de chaves de criptografia existentes, julgue os itens seguintes. Em sistemas que exigem trocas freqüentes das chaves de criptografia, para evitar a repetição dos processos de distribuição de chaves, pode-se empregar um procedimento de atualização que gera uma nova chave a partir da chave antiga, com o auxílio de uma função de embaralhamento unidirecional (one-way function). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 919Q547552 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPENo contexto dos padrões relativos ao protocolo SNMP, a definição da base de informações de gerência MIB-II inclui um grupo de variáveis com informações básicas dos sistemas gerenciados (MIB-II system group). Essas informações são consideradas de grande valor, pois uma estação de gerência pode consultar os sistemas gerenciados e automaticamente gerar uma base de dados de configuração da rede. Acerca dessas informações, julgue os itens abaixo. A variável sysObjectID corresponde a um identificador atribuído pela ISO ao produto que constitui o objeto gerenciado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 920Q559350 | Informática, Segurança da Informação, Técnico Judiciário, Tribunal Regional Eleitoral Paraná, CESPE CEBRASPECom relação à segurança da informação, julgue os próximos itens. A criptografia pode prover confidencialidade, integridade, autenticidade e disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
901Q620976 | Informática, Segurança da Informação, Analista Judiciário, TRE BA, CESPE CEBRASPEA computação em nuvem (cloud computing) I é considerada uma commodity. II independe do vendedor. III possibilita a computação ubíqua. IV é geralmente implementada como uma aplicação distribuída ou paralela. V é controlada pelos usuários no que se refere à execução de software e hardware. Estão certos apenas os itens ✂️ a) I, II e III. ✂️ b) I, III e IV. ✂️ c) I, IV e V. ✂️ d) II, III e V. ✂️ e) II, IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
902Q637630 | Informática, Segurança da Informação, Analista Judiciário, Tribunal Regional Eleitoral Rio de Janeiro, CESPE CEBRASPECom relação à norma ISO/IEC 27001:2006 e ao sistema de gestão de segurança da informação (SGSI), julgue os itens que se seguem. O modelo conhecido como PDCA (plan-do-check-act) é utilizado e aplicado na estruturação de processos do SGSI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
903Q558019 | Informática, Segurança da Informação, Analista Judiciário, TJ PR, TJ PRSobre o procedimento de cópia de segurança (backup), é correto afirmar: I. Deve ser utilizado meio de armazenamento não volátil. II. A cópia deve ser guardada em local seguro, preferencialmente, diferente de onde estão os sistemas. III. O utilitário Backup pode ajudar a criar uma cópia das informações contidas no disco rígido do computador. Caso os dados originais no disco rígido sejam apagados ou substituídos por engano, ou se tornem inacessíveis devido a falhas do disco rígido, existe a possibilidade de usar a cópia para restaurar os dados perdidos ou danificados. VI. A existência de um plano de recuperação de desastres está associado a uma estratégia de backups freqüentes. ✂️ a) Somente I e II estão corretas. ✂️ b) Somente III e IV estão corretas. ✂️ c) Somente I, II e IV estão corretas. ✂️ d) Somente II e IV corretas. ✂️ e) Todas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
904Q554715 | Informática, Segurança da Informação, Auxiliar em Enfermagem do Trabalho, BRB, CESPE CEBRASPEAcerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens. Confidencialidade, um dos princípios básicos da segurança da informação, tem como característica garantir que uma informação não seja alterada durante o seu trânsito entre o emissor e o destinatário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
905Q558571 | Informática, Segurança da Informação, Analista Judiciário, TRE PE, FCCApós a utilização de uma mídia removível no Windows XP, para uma maior integridade das informações contidas neste dispositivo, ✂️ a) é necessário o procedimento de desfragmentação da unidade removível. ✂️ b) o sistema operacional efetua backups automáticos nas unidades de disco locais. ✂️ c) é necessário efetuar o procedimento de remoção segura do hardware antes de retirá-lo da porta USB. ✂️ d) o firewall do sistema operacional impede que o dispositivo seja acessado pela rede local. ✂️ e) as portas USB são desativadas automaticamente pelo sistema operacional após o término da cópia de arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
906Q554765 | Informática, Segurança da Informação, Técnico 1, MCT, CESPE CEBRASPECom relação a correio eletrônico, Internet e intranet, julgue os itens que se seguem. Ao se navegar em sítios não-confiáveis, a senha utilizada para se acessar a Internet bloqueia a infecção do computador por vírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
907Q260192 | Informática, Segurança da Informação, Técnico Judiciário, TJ RO, CESGRANRIODurante a navegação na Internet, que procedimento pode comprometer a segurança das informações? ✂️ a) Fazer backup dos arquivos com regularidade. ✂️ b) Enviar dados pessoais por e-mail. ✂️ c) Utilizar software antivírus atualizado. ✂️ d) Não divulgar login e senha de acesso à rede. ✂️ e) Não utilizar recursos de memorização de senhas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
908Q639332 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, UFFS, FEPESEAnalise as ferramentas, os protocolos e as técnicas abaixo: 1. IPTABLES 2. ISA Server 3. TRACEROUTE 4. WPA2 5. NAT e NAT reverso Assinale a alternativa que indica as ferramentas, os protocolos e as técnicas relacionadas, cuja função principal está relacionada com segurança da informação. ✂️ a) Apenas 1, 2 e 4. ✂️ b) Apenas 1, 3 e 4. ✂️ c) Apenas 1, 3 e 5. ✂️ d) Apenas 2, 3 e 5. ✂️ e) Apenas 2, 4 e 5. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
909Q635237 | Informática, Segurança da Informação, Analista, MPE MS, FGVEm relação aos chamados crimes digitais ou eletrônicos, assinale a afirmativa correta. ✂️ a) A legislação brasileira não contém tipos penais que caracterizem esse tipo de crime. ✂️ b) O Marco Civil da Internet tipifica alguns crimes deste tipo. ✂️ c) As condutas desses crimes podem ser enquadradas em tipos penais já definidos e existentes na legislação brasileira, através do uso de analogia. ✂️ d) Não são admitidos e?mails ou cópias de tela como prova desses crimes, em função da facilidade de sua adulteração. ✂️ e) Desde 2000, há previsão legal de crimes contra a Administração Pública por meio do uso de computadores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
910Q642928 | Informática, Segurança da Informação, Analista Judiciário, TJ RO, CESPE CEBRASPEAssinale a opção correta acerca de prevenção e tratamento de incidentes decorrentes de ataques a redes de computadores. ✂️ a) O uso de honeypots facilita a análise de tendências de ataques a redes de computadores. ✂️ b) O uso de antivírus é uma prática efetiva de prevenção de ataques por botnets. ✂️ c) Apenas os eventos adversos à segurança que tenham sido confirmados podem ser enquadrados como incidentes de segurança de rede. ✂️ d) A mudança de políticas de segurança não influencia a identificação da ocorrência de incidentes em redes de computadores. ✂️ e) O monitoramento de eventos em uma rede de computadores depende do estabelecimento prévio de um processo de triagem de incidentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
911Q636537 | Informática, Segurança da Informação, Atividade Técnica de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPEJulgue os próximos itens, relativos a sistema de gestão de segurança da informação (SGSI). A formulação de um plano de tratamento de riscos é uma das atividades que ocorre após a implementação e operação de um SGSI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
912Q626045 | Informática, Segurança da Informação, Analista da CMB, Casa da Moeda, CESGRANRIONas redes locais sem fio, a difusão do sinal no meio físico possibilita que qualquer indivíduo que possua um receptor de rádio intercepte comunicações nessas redes. Para controlar o acesso e garantir o sigilo das informações nas redes Wi-Fi, vários esquemas de segurança foram criados, dentre os quais se incluem os seguintes: ✂️ a) WTC, WPA e WPA2 ✂️ b) WTC, WSA e WPA2 ✂️ c) WEP, WPA e WSA2 ✂️ d) WEP, WPA e WPA2 ✂️ e) WCP, WPA e WPA2 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
913Q548747 | Informática, Segurança da Informação, Analista Judiciário, TRT 3a, FCCNo que se refere a protocolos de criptografia, considere as seguintes operações: I. a palavra GATO, quando criptografada, resultaria em JDWR; II. usuário criptografa mensagem em seu correio eletrônico para transmiti-la a um banco de informações na Internet; III. usuário coloca senha para inicialização em sua máquina pessoal. Relacionam-se às operações efetuadas I, II e III, respectivamente: ✂️ a) Cifra de César, criptografia assimétrica e criptografia simétrica. ✂️ b) Cifra de Shamir, criptografia simétrica e criptografia assimétrica. ✂️ c) protocolo DES, protocolo 3DES e criptografia assimétrica. ✂️ d) Cifra de Laspeyres, protocolo PGP e protocolo RSA. ✂️ e) protocolo DSA, protocolo IDEA e cripografia simétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
914Q618906 | Informática, Segurança da Informação, Analista Judiciário, TJ SE, CESPE CEBRASPENo que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos. O uso de verificadores de integridade nos endereços de retorno de chamada é uma técnica eficaz para se evitar buffer overflow. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
915Q554421 | Informática, Segurança da Informação, Técnico Judiciário, TRE MT, CESPE CEBRASPEAcerca de sistema de informação e segurança da informação, assinale a opção correta. ✂️ a) Para que uma empresa tenha infraestrutura de tecnologia da informação (TI), é necessário que ela esteja cadastrada no Ministério das Comunicações para poder adquirir e oferecer acesso à Internet, e obter um conjunto de software livres. ✂️ b) A infraestrutura de TI, por ser uma tecnologia de alto custo, embora seja importante para uma empresa, deve ser adquirida apenas quando se esgotarem outras formas de armazenamento de informações com mais baixo custo. ✂️ c) Segurança da informação é um conceito utilizado em TI, visto que todas as tecnologias empregadas tanto nas redes de computadores quanto nas máquinas pessoais possuem segurança contra hackers, crackers e vírus. ✂️ d) Uma das formas de se evitar a infecção por vírus de computador pela Internet é sempre renovar a senha de acesso à caixa postal de e-mail do usuário, já que a senha deve ser secreta, pessoal e intransferível. ✂️ e) De modo a verificar se a máquina está infectada, é recomendável utilizar, frequentemente, os serviços de scan de vírus. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
916Q556213 | Informática, Segurança da Informação, Técnico legislativo, CD, CESPE CEBRASPEAcerca da segurança da informação, julgue os próximos itens. O uso de senhas fracas, ou seja, aquelas que podem ser facilmente deduzidas, representa uma vulnerabilidade apenas à conta do usuário que a possui. É de responsabilidade dele manter a senha secreta. Caso seja invadido o sistema, por conta dessa vulnerabilidade, apenas a conta do usuário estará em risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
917Q556738 | Informática, Segurança da Informação, Operacional Administrativo, FCP, AOCPEm relação à proteção de uma conta criada na rede social Facebook, analise as assertivas abaixo. I. É altamente recomendado que o usuário mude a senha de sua conta após um login realizado em computador de lan houses, pessoas desconhecidas ou não confiáveis. II. A navegação segura não utiliza o protocolo HTTP. Utiliza uma versão mais recente e segura – o protocolo SMTP – que permite mais segurança durante a navegação na rede e dificulta a ação de criminosos. III. O Facebook atualizou o sistema de recuperação de contas violadas. Usuários podem vincular aos seus perfis três amigos confiáveis que o ajudarão a verificar sua identidade na rede social. Eles receberão códigos que poderão ser utilizados pelo usuário que criou a conta, caso ela tenha sido violada. É correto o que se afirma em ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
918Q547287 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEAs técnicas, os protocolos e os sistemas de criptografia são um dos pilares para a organização de proteções contra ataques à segurança dos sistemas de informática e comunicação. Por melhor que seja a técnica de criptografia e a robustez do algoritmo, um sistema não pode ser considerado seguro sem os meios, os procedimentos e a política para gerenciar as chaves criptográficas empregadas. Acerca das técnicas, dos protocolos e dos sistemas de gerência de chaves de criptografia existentes, julgue os itens seguintes. Em sistemas que exigem trocas freqüentes das chaves de criptografia, para evitar a repetição dos processos de distribuição de chaves, pode-se empregar um procedimento de atualização que gera uma nova chave a partir da chave antiga, com o auxílio de uma função de embaralhamento unidirecional (one-way function). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
919Q547552 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPENo contexto dos padrões relativos ao protocolo SNMP, a definição da base de informações de gerência MIB-II inclui um grupo de variáveis com informações básicas dos sistemas gerenciados (MIB-II system group). Essas informações são consideradas de grande valor, pois uma estação de gerência pode consultar os sistemas gerenciados e automaticamente gerar uma base de dados de configuração da rede. Acerca dessas informações, julgue os itens abaixo. A variável sysObjectID corresponde a um identificador atribuído pela ISO ao produto que constitui o objeto gerenciado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
920Q559350 | Informática, Segurança da Informação, Técnico Judiciário, Tribunal Regional Eleitoral Paraná, CESPE CEBRASPECom relação à segurança da informação, julgue os próximos itens. A criptografia pode prover confidencialidade, integridade, autenticidade e disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro