Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 961Q557623 | Informática, Segurança da Informação, Técnico em Financiamento, FNDE, CESPE CEBRASPEJulgue os próximos itens, relativos à segurança da informação. Trojans ou cavalos de troia são programas capazes de multiplicar-se mediante a infecção de outros programas maiores. Eles não têm o objetivo de controlar o sistema, porém tendem a causar efeitos indesejados. Já os worms causam efeitos altamente destrutivos e irreparáveis. Ao contrário dos trojans, os worms utilizam o email como principal canal de disseminação, mas não possuem a capacidade de produzir cópias de si mesmos ou de algumas de suas partes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 962Q642103 | Informática, Segurança da Informação, Analista Judiciário, STM, CESPE CEBRASPECom relação aos ataques e aos dispositivos de segurança, julgue os itens subsequentes. IDS e IPS detectam intrusões com alta precisão, porém diferem pelo fato de o segundo atuar bloqueando o tráfego, quando algum evento relevante é detectado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 963Q638776 | Informática, Segurança da Informação, Policial Civil Perito, Polícia Civil PE, IPADQual das alternativas abaixo apresenta apenas normas específicas para a área de segurança da informação? ✂️ a) BS7799, ISO27001 ✂️ b) Sabox, ISO27001 ✂️ c) BS7799, ISO14001 ✂️ d) Sabox, ITIL ✂️ e) ITIL, COBIT Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 964Q554818 | Informática, Segurança da Informação, Assistente de Saneamento, EMBASA, CESPE CEBRASPEAcerca de aplicativos e tecnologias associados à Internet, julgue os itens a seguir. Quando um número grande de usuários recebe um vírus eletrônico por meio de arquivo anexado a uma mensagem de e-mail, caracteriza-se a situação de vulnerabilidade denominada spam. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 965Q610379 | Informática, Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPEA criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes. MD5 e SHA-1 são funções de resumo de mensagem (funções hash). Esses algoritmos têm a finalidade de garantir a integridade e a autenticidade para mensagens de tamanho arbitrário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 966Q561510 | Informática, Segurança da Informação, Pesquisador Adjunto I, INT, FUNRIOComo é conhecido o tipo de programa nocivo cuja característica principal é replicar-se automaticamente, fazendo cópias de si mesmo para se propagar de uma unidade de disco para outra ou de um computador para outro através de e-mails? ✂️ a) Retrovirus ✂️ b) Phishing ✂️ c) Worm ✂️ d) Adware ✂️ e) Spyware Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 967Q560777 | Informática, Segurança da Informação, Técnico Administrativo, Conselho Regional de Nutricionistas SC, Instituto Quadrix, 2018Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, dos procedimentos de segurança da informação e das noções de vírus, julgue os itens subsequentes. As organizações, independentemente de suas áreas de negócios, não devem permitir que seus usuários abram e-mails de pessoas desconhecidas em seus computadores, sob pena de seu ambiente computacional ser colocado em risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 968Q202391 | Informática, Segurança da Informação, Escriturário, Banco do Brasil, CESPE CEBRASPETexto associado.Um dos fatores mais significativos no aumento daspossibilidades de ataque na Internet é o crescimento global do acessode banda larga. Com computadores conectados 24 horas à Internetpor meio de acesso de banda larga, a oportunidade de atacar sistemasem tempo real e de utilizar a capacidade ociosa de máquinascontaminadas para outros ataques é um recurso tentador demais paraser ignorado. A expansão e a diversificação do papel doscomputadores na sociedade moderna também propiciam maisoportunidades para aqueles que buscam capitalizar-se no cibercrime.O uso de telefones celulares, as operações bancárias online, os jogosonline e o comércio eletrônico, em geral, são vetores e alvossuficientes para assegurar aos inescrupulosos o bastante com o que seocupar.Internet: (com adaptações).Tendo o texto acima como referência inicial, julgue os itenssubseqüentes.A "oportunidade de atacar sistemas em tempo real e de utilizar a capacidade ociosa de máquinas contaminadas" para ataques, conforme referido no texto, pode ser explorada utilizando-se botnets, que são aplicativos de controle de computadores utilizados por criminosos virtuais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 969Q553906 | Informática, Segurança da Informação, Auxiliar de Enfermagem, UNIRIO RJ, COSEACA expressão vírus de computador tornou-se comum no vocabulário dos usuários de computador, embora a maior parte destas pessoas não tenha uma boa noção do que seja o vírus. Um vírus de computador é ✂️ a) causado por alguma mutação em algum vírus ou bactéria. ✂️ b) resultado da exposição frequente de computadores ao meio ambiente. ✂️ c) um defeito no hardware do computador, que pode ser provocado por uma pessoa. ✂️ d) oriundo de uma mensagem com algum problema, tendo perdido parte de seu conteúdo. ✂️ e) um programa criado por uma pessoa que pode provocar danos aos dados e aos softwares instalados no computador. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 970Q855731 | Informática, Segurança da Informação, ALEPI Assessor Legislativo Informática, COPESE, 2020O firewall é um mecanismo de segurança utilizado nas redes de computadores. Assinale a assertiva INCORRETA a respeito desse mecanismo. ✂️ a) A sua utilização não dispensa o uso de antivírus. ✂️ b) É responsável por controlar o tráfego de dados entre a rede interna e a externa, normalmente a internet, impedindo ataques maliciosos. ✂️ c) Pode ser implementado em nível de hardware e/ou software. ✂️ d) Geralmente protegem redes TCP/IP. ✂️ e) Protege os computares de uma rede contra malwares contidos em dispositivos externos de armazenamento, como pen drives. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 971Q637641 | Informática, Segurança da Informação, Analista de Planejamento, INPI, CESPE CEBRASPEA respeito de segurança de redes de comunicação, julgue os itens que se seguem. O uso de proxy reverso torna mais rápido o acesso a um servidor de páginas web, tendo em vista que ele faz cache das páginas acessadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 972Q175313 | Informática, Segurança da Informação, Delegado de Polícia, Polícia Civil TO, CESPE CEBRASPETexto associado.Julgue os itens seguintes relativos a informática.Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 973Q552685 | Informática, Segurança da Informação, Técnico em Informática, TJ RS, FAUGRSEm uma rede sem fio que utiliza WPA2-Personal, o método de autenticação utiliza ✂️ a) necessariamente um servidor Radius. ✂️ b) protocolo de criptografia WEP. ✂️ c) autenticação baseada em PSK. ✂️ d) autenticação 802.1X. ✂️ e) chaves assimétricas com 1024 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 974Q548144 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEA complexidade sempre crescente das redes de comunicação vem exigindo cada vez mais o emprego de ferramentas automatizadas de gerência de redes. Isso motivou esforços para a padronização de arquiteturas de gerência, incluindo a definição de protocolos e bancos de dados específicos de gerência de redes e sistemas. O protocolo padronizado de gerência de redes mais popular da atualidade é o SNMP (simple network management protocol), que tem três versões oficialmente publicadas em RFC (SNMPv1, SNMPv2 e SNMPv3), todas conservando alguns princípios básicos comuns, mas com diferenças no que se refere ao comportamento do protocolo, tipos de mensagens e mecanismos de segurança. Acerca do protocolo SNMP nas versões v1 e v2, julgue os itens a seguir. Para efeito de troca das mensagens em SNMPv1, é requerido apenas um serviço de transporte com base em datagramas não-confiáveis. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 975Q99124 | Informática, Segurança da Informação, Analista Administrativo, TJ SC, TJ SCTexto associado.OBSERVAÇÕES: I - A menos que seja explicitamente informado na questão, o termo clicar significa a operação de pressionar o botão esquerdo do mouse. II - Para todos os programas e acessórios mencionados nas questões, considere a configuração padrão em português do Brasil, quando existir. No âmbito da segurança da informação, é um programa capaz de se propagar automaticamente enviando cópias de si mesmo para outros computadores da rede. Estamos falando de: ✂️ a) Hiperlink ✂️ b) Antivírus ✂️ c) Worm ✂️ d) Engenharia Social ✂️ e) Phishing scan Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 976Q633910 | Informática, Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPENo que se refere a processos de desenvolvimento seguro de aplicações, julgue os itens subsecutivos. O processo SDL (Secure Development Lifecycle) tem sido adotado pela Microsoft no desenvolvimento de alguns de seus produtos, como Windows Server, SQL Server e Exchange Server, reduzindo o número de vulnerabilidades encontradas nesses produtos em versões desenvolvidas sem o uso do SDL. Uma das características desse processo é que ele provê dois roteiros, sendo um com foco no suporte a desenvolvimento de novos sistemas com base em um processo iterativo, e outro que enfoca a manutenção de sistemas já existentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 977Q631905 | Informática, Segurança da Informação, Supervisor de Pesquisas, IBGE, CESGRANRIOEm um sistema Web, deseja-se implementar um ambiente de transações seguras que leve em conta: - a negociação do par para a sustentação do algoritmo; - a troca de chaves públicas criptografadas baseada em certifi cado de autenticação; - a encriptação baseada em tráfego. Com essas características, qual é o modelo de segurança a ser implementado? ✂️ a) DOM ✂️ b) Kerberos ✂️ c) PHP Injection ✂️ d) SSL/TLS ✂️ e) TrueCrypt Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 978Q637064 | Informática, Segurança da Informação, Analista Judiciário, TRF 3a, FCCUma aplicação de reservas de passagens aéreas suporta reescrita de URL. Nesta aplicação, um usuário autenticado do site envia um e-mail do link a seguir para que seus amigos saibam que ele efetuou a compra. http://abc.com/sale/saleitems;jsessionid=2P0OC2JSNDLPSKHCJUN2JV?dest=Tokio Isso favorece principalmente um ataque de ✂️ a) Quebra de Autenticação e Gerenciamento de Sessão. ✂️ b) Injeção de código. ✂️ c) Cross-Site Scripting (XSS). ✂️ d) Referência Insegura e Direta a Objetos. ✂️ e) Cross-Site Request Forgery (CSRF). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 979Q626601 | Informática, Segurança da Informação, Analista Judiciário, TRF 2a, FCCA informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização. Sobre os ativos, segundo a Norma ABNT NBR ISO/IEC 27002:2005, é correto afirmar: ✂️ a) Alguns ativos de informação, como documentos em forma eletrônica, não podem ser fisicamente rotulados, sendo necessário usar um rótulo eletrônico. ✂️ b) O inventário do ativo deve incluir apenas seu tipo, formato e localização, pois essas são as únicas informações relevantes para o caso da recuperação de um desastre. ✂️ c) A implementação de controles específicos não pode ser delegada pelo proprietário do ativo, mesmo sendo ele o único responsável pelos controles e pela proteção adequada de seus ativos. ✂️ d) Todos os ativos devem ter um alto nível de proteção pois, independentemente da sua importância, possuem valor para o negócio. ✂️ e) O processo de compilação de um inventário de ativos é importante, mas não é pré-requisito no gerenciamento de riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 980Q101300 | Informática, Segurança da Informação, Analista Processual, MPU, FCCTexto associado.Considerando:- no § 3º os itens II e III;- no § 7º o termo browser e o item I;- podem ser corretamente identificados, respectivamente, assuntos referentes a ✂️ a) senha, scanner, buscador e e-mail. ✂️ b) antivírus, backup, buscador e e-mail. ✂️ c) senha, backup, navegador e chat. ✂️ d) antivírus, backup, navegador e e-mail. ✂️ e) firewall, scanner, buscador e chat. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
961Q557623 | Informática, Segurança da Informação, Técnico em Financiamento, FNDE, CESPE CEBRASPEJulgue os próximos itens, relativos à segurança da informação. Trojans ou cavalos de troia são programas capazes de multiplicar-se mediante a infecção de outros programas maiores. Eles não têm o objetivo de controlar o sistema, porém tendem a causar efeitos indesejados. Já os worms causam efeitos altamente destrutivos e irreparáveis. Ao contrário dos trojans, os worms utilizam o email como principal canal de disseminação, mas não possuem a capacidade de produzir cópias de si mesmos ou de algumas de suas partes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
962Q642103 | Informática, Segurança da Informação, Analista Judiciário, STM, CESPE CEBRASPECom relação aos ataques e aos dispositivos de segurança, julgue os itens subsequentes. IDS e IPS detectam intrusões com alta precisão, porém diferem pelo fato de o segundo atuar bloqueando o tráfego, quando algum evento relevante é detectado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
963Q638776 | Informática, Segurança da Informação, Policial Civil Perito, Polícia Civil PE, IPADQual das alternativas abaixo apresenta apenas normas específicas para a área de segurança da informação? ✂️ a) BS7799, ISO27001 ✂️ b) Sabox, ISO27001 ✂️ c) BS7799, ISO14001 ✂️ d) Sabox, ITIL ✂️ e) ITIL, COBIT Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
964Q554818 | Informática, Segurança da Informação, Assistente de Saneamento, EMBASA, CESPE CEBRASPEAcerca de aplicativos e tecnologias associados à Internet, julgue os itens a seguir. Quando um número grande de usuários recebe um vírus eletrônico por meio de arquivo anexado a uma mensagem de e-mail, caracteriza-se a situação de vulnerabilidade denominada spam. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
965Q610379 | Informática, Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPEA criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes. MD5 e SHA-1 são funções de resumo de mensagem (funções hash). Esses algoritmos têm a finalidade de garantir a integridade e a autenticidade para mensagens de tamanho arbitrário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
966Q561510 | Informática, Segurança da Informação, Pesquisador Adjunto I, INT, FUNRIOComo é conhecido o tipo de programa nocivo cuja característica principal é replicar-se automaticamente, fazendo cópias de si mesmo para se propagar de uma unidade de disco para outra ou de um computador para outro através de e-mails? ✂️ a) Retrovirus ✂️ b) Phishing ✂️ c) Worm ✂️ d) Adware ✂️ e) Spyware Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
967Q560777 | Informática, Segurança da Informação, Técnico Administrativo, Conselho Regional de Nutricionistas SC, Instituto Quadrix, 2018Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, dos procedimentos de segurança da informação e das noções de vírus, julgue os itens subsequentes. As organizações, independentemente de suas áreas de negócios, não devem permitir que seus usuários abram e-mails de pessoas desconhecidas em seus computadores, sob pena de seu ambiente computacional ser colocado em risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
968Q202391 | Informática, Segurança da Informação, Escriturário, Banco do Brasil, CESPE CEBRASPETexto associado.Um dos fatores mais significativos no aumento daspossibilidades de ataque na Internet é o crescimento global do acessode banda larga. Com computadores conectados 24 horas à Internetpor meio de acesso de banda larga, a oportunidade de atacar sistemasem tempo real e de utilizar a capacidade ociosa de máquinascontaminadas para outros ataques é um recurso tentador demais paraser ignorado. A expansão e a diversificação do papel doscomputadores na sociedade moderna também propiciam maisoportunidades para aqueles que buscam capitalizar-se no cibercrime.O uso de telefones celulares, as operações bancárias online, os jogosonline e o comércio eletrônico, em geral, são vetores e alvossuficientes para assegurar aos inescrupulosos o bastante com o que seocupar.Internet: (com adaptações).Tendo o texto acima como referência inicial, julgue os itenssubseqüentes.A "oportunidade de atacar sistemas em tempo real e de utilizar a capacidade ociosa de máquinas contaminadas" para ataques, conforme referido no texto, pode ser explorada utilizando-se botnets, que são aplicativos de controle de computadores utilizados por criminosos virtuais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
969Q553906 | Informática, Segurança da Informação, Auxiliar de Enfermagem, UNIRIO RJ, COSEACA expressão vírus de computador tornou-se comum no vocabulário dos usuários de computador, embora a maior parte destas pessoas não tenha uma boa noção do que seja o vírus. Um vírus de computador é ✂️ a) causado por alguma mutação em algum vírus ou bactéria. ✂️ b) resultado da exposição frequente de computadores ao meio ambiente. ✂️ c) um defeito no hardware do computador, que pode ser provocado por uma pessoa. ✂️ d) oriundo de uma mensagem com algum problema, tendo perdido parte de seu conteúdo. ✂️ e) um programa criado por uma pessoa que pode provocar danos aos dados e aos softwares instalados no computador. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
970Q855731 | Informática, Segurança da Informação, ALEPI Assessor Legislativo Informática, COPESE, 2020O firewall é um mecanismo de segurança utilizado nas redes de computadores. Assinale a assertiva INCORRETA a respeito desse mecanismo. ✂️ a) A sua utilização não dispensa o uso de antivírus. ✂️ b) É responsável por controlar o tráfego de dados entre a rede interna e a externa, normalmente a internet, impedindo ataques maliciosos. ✂️ c) Pode ser implementado em nível de hardware e/ou software. ✂️ d) Geralmente protegem redes TCP/IP. ✂️ e) Protege os computares de uma rede contra malwares contidos em dispositivos externos de armazenamento, como pen drives. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
971Q637641 | Informática, Segurança da Informação, Analista de Planejamento, INPI, CESPE CEBRASPEA respeito de segurança de redes de comunicação, julgue os itens que se seguem. O uso de proxy reverso torna mais rápido o acesso a um servidor de páginas web, tendo em vista que ele faz cache das páginas acessadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
972Q175313 | Informática, Segurança da Informação, Delegado de Polícia, Polícia Civil TO, CESPE CEBRASPETexto associado.Julgue os itens seguintes relativos a informática.Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
973Q552685 | Informática, Segurança da Informação, Técnico em Informática, TJ RS, FAUGRSEm uma rede sem fio que utiliza WPA2-Personal, o método de autenticação utiliza ✂️ a) necessariamente um servidor Radius. ✂️ b) protocolo de criptografia WEP. ✂️ c) autenticação baseada em PSK. ✂️ d) autenticação 802.1X. ✂️ e) chaves assimétricas com 1024 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
974Q548144 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPEA complexidade sempre crescente das redes de comunicação vem exigindo cada vez mais o emprego de ferramentas automatizadas de gerência de redes. Isso motivou esforços para a padronização de arquiteturas de gerência, incluindo a definição de protocolos e bancos de dados específicos de gerência de redes e sistemas. O protocolo padronizado de gerência de redes mais popular da atualidade é o SNMP (simple network management protocol), que tem três versões oficialmente publicadas em RFC (SNMPv1, SNMPv2 e SNMPv3), todas conservando alguns princípios básicos comuns, mas com diferenças no que se refere ao comportamento do protocolo, tipos de mensagens e mecanismos de segurança. Acerca do protocolo SNMP nas versões v1 e v2, julgue os itens a seguir. Para efeito de troca das mensagens em SNMPv1, é requerido apenas um serviço de transporte com base em datagramas não-confiáveis. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
975Q99124 | Informática, Segurança da Informação, Analista Administrativo, TJ SC, TJ SCTexto associado.OBSERVAÇÕES: I - A menos que seja explicitamente informado na questão, o termo clicar significa a operação de pressionar o botão esquerdo do mouse. II - Para todos os programas e acessórios mencionados nas questões, considere a configuração padrão em português do Brasil, quando existir. No âmbito da segurança da informação, é um programa capaz de se propagar automaticamente enviando cópias de si mesmo para outros computadores da rede. Estamos falando de: ✂️ a) Hiperlink ✂️ b) Antivírus ✂️ c) Worm ✂️ d) Engenharia Social ✂️ e) Phishing scan Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
976Q633910 | Informática, Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPENo que se refere a processos de desenvolvimento seguro de aplicações, julgue os itens subsecutivos. O processo SDL (Secure Development Lifecycle) tem sido adotado pela Microsoft no desenvolvimento de alguns de seus produtos, como Windows Server, SQL Server e Exchange Server, reduzindo o número de vulnerabilidades encontradas nesses produtos em versões desenvolvidas sem o uso do SDL. Uma das características desse processo é que ele provê dois roteiros, sendo um com foco no suporte a desenvolvimento de novos sistemas com base em um processo iterativo, e outro que enfoca a manutenção de sistemas já existentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
977Q631905 | Informática, Segurança da Informação, Supervisor de Pesquisas, IBGE, CESGRANRIOEm um sistema Web, deseja-se implementar um ambiente de transações seguras que leve em conta: - a negociação do par para a sustentação do algoritmo; - a troca de chaves públicas criptografadas baseada em certifi cado de autenticação; - a encriptação baseada em tráfego. Com essas características, qual é o modelo de segurança a ser implementado? ✂️ a) DOM ✂️ b) Kerberos ✂️ c) PHP Injection ✂️ d) SSL/TLS ✂️ e) TrueCrypt Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
978Q637064 | Informática, Segurança da Informação, Analista Judiciário, TRF 3a, FCCUma aplicação de reservas de passagens aéreas suporta reescrita de URL. Nesta aplicação, um usuário autenticado do site envia um e-mail do link a seguir para que seus amigos saibam que ele efetuou a compra. http://abc.com/sale/saleitems;jsessionid=2P0OC2JSNDLPSKHCJUN2JV?dest=Tokio Isso favorece principalmente um ataque de ✂️ a) Quebra de Autenticação e Gerenciamento de Sessão. ✂️ b) Injeção de código. ✂️ c) Cross-Site Scripting (XSS). ✂️ d) Referência Insegura e Direta a Objetos. ✂️ e) Cross-Site Request Forgery (CSRF). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
979Q626601 | Informática, Segurança da Informação, Analista Judiciário, TRF 2a, FCCA informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização. Sobre os ativos, segundo a Norma ABNT NBR ISO/IEC 27002:2005, é correto afirmar: ✂️ a) Alguns ativos de informação, como documentos em forma eletrônica, não podem ser fisicamente rotulados, sendo necessário usar um rótulo eletrônico. ✂️ b) O inventário do ativo deve incluir apenas seu tipo, formato e localização, pois essas são as únicas informações relevantes para o caso da recuperação de um desastre. ✂️ c) A implementação de controles específicos não pode ser delegada pelo proprietário do ativo, mesmo sendo ele o único responsável pelos controles e pela proteção adequada de seus ativos. ✂️ d) Todos os ativos devem ter um alto nível de proteção pois, independentemente da sua importância, possuem valor para o negócio. ✂️ e) O processo de compilação de um inventário de ativos é importante, mas não é pré-requisito no gerenciamento de riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
980Q101300 | Informática, Segurança da Informação, Analista Processual, MPU, FCCTexto associado.Considerando:- no § 3º os itens II e III;- no § 7º o termo browser e o item I;- podem ser corretamente identificados, respectivamente, assuntos referentes a ✂️ a) senha, scanner, buscador e e-mail. ✂️ b) antivírus, backup, buscador e e-mail. ✂️ c) senha, backup, navegador e chat. ✂️ d) antivírus, backup, navegador e e-mail. ✂️ e) firewall, scanner, buscador e chat. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro