Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1021Q120695 | Segurança da Informação , Criptografia, Analista de Tecnologia da Informação, UFAL, COPEVE UFALSobre as técnicas de segurança da informação, é correto afirmar: ✂️ a) assinatura digital é uma técnica altamente utilizada para identificar os computadores pelos quais são feitos downloads de arquivos assinados. Assim, com essa técnica é possível rastrear todos os endereços IPs que possuem cópia de determinado arquivo. ✂️ b) criptografia é um método para embaralhar ou codificar dados, de modo a impedir que usuários não autorizados leiam ou adulterem os dados. O algoritmo RSA é muito utilizado e utiliza o conceito de chave pública e privada. ✂️ c) criptografia é uma técnica utilizada por pessoas mal intencionadas (hackers) para invadir sistemas de grande porte e obter acesso privilegiado aos dados e serviços. ✂️ d) em algoritmos de criptografia baseados em chave pública e privada, a chave pública é utilizada para decodificar os dados cifrados. ✂️ e) em algoritmos de criptografia, quanto menor o número de bits da chave utilizada para cifrar os dados, menor a margem de erro e, portanto, maior serão a segurança e a confidencialidade dos dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1022Q151424 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPETexto associado.Com relação às normas NBR ISO/IEC 27001 e 27002, referentes à gestão de segurança da informação, julgue os itens que se seguem.Um dos controles da política de segurança da informação estabelece que ela deve ser analisada criticamente a intervalos planejados ou quando mudanças significativas ocorrerem, para assegurar a sua contínua pertinência, adequação e eficácia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1023Q671646 | Segurança da Informação, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021Texto associado.A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.No que se refere à prevenção e ao tratamento de incidentes, um dos papéis do CSIRT (computer security incident response team) é investigar criminalmente os incidentes ocorridos e decidir sobre o acionamento da justiça em cada caso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1024Q673696 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020 Em relação aos conceitos, processos e metodologias utilizadas na gestão de risco, é correto afirmar que, para o cálculo de risco de ✂️ a) interrupção de energia de um datacenter, é indicada a análise quantitativa, que utiliza uma escala de valores baseados em séries históricas. ✂️ b) interrupção de energia de um datacenter, é indicada a análise qualitativa, que utiliza uma escala de valores baseados em séries históricas. ✂️ c) ataque cibernético, é indicada a análise quantitativa, que utiliza uma escala de valores baseados em opiniões subjetivas das partes interessadas. ✂️ d) ataque cibernético, é indicada a análise qualitativa, que utiliza uma escala de valores baseados em séries históricas. ✂️ e) ataque cibernético, é indicada a análise qualitativa, que utiliza uma escala de valores baseados em opiniões subjetivas das partes interessadas e em séries históricas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1025Q150449 | Segurança da Informação, Políticas de Segurança de Informação, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCCConvém que o documento da política de segurança da informação declare o comprometimento da direção e estabeleça o enfoque da organização para gerenciar a segurança da informação. É INCORRETO dizer que o documento da política deva conter ✂️ a) uma breve explanação das políticas, princípios, normas e requisitos de conformidade de segurança da informação específicos para a organização. ✂️ b) uma definição de segurança da informação, suas metas globais, escopo e importância da segurança da informação como um mecanismo que habilita o compartilhamento da informação. ✂️ c) uma declaração do comprometimento da direção, apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio. ✂️ d) referências à documentação que possam apoiar a política, por exemplo, políticas e procedimentos de segurança mais detalhados de sistemas de informação específicos ou regras de segurança que os usuários devam seguir. ✂️ e) uma estrutura para coibir os objetivos de controle, incluindo a estrutura de análise/avaliação e gerenciamento de risco, em conformidade com a legislação e com requisitos regulamentares e contratuais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1026Q687027 | Segurança da Informação, Sargento da Aeronáutica Informática, EEAR, Aeronáutica, 2019Qual das alternativas apresenta corretamente os três itens que compõem um dos princípios básicos da segurança da informação? ✂️ a) Identidade, legislação e autoridade ✂️ b) Encapsulamento, herança e polimorfismo ✂️ c) Gerenciamento, administração e confiabilidade ✂️ d) Confidencialidade, integridade e disponibilidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1027Q154049 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCNa UML, a quantidade de objetos que podem ser conectados pela instância de uma associação é definida como ✂️ a) herança múltipla. ✂️ b) estereótipo. ✂️ c) polimorfismo. ✂️ d) especialização. ✂️ e) multiplicidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1028Q120053 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGVPara proteger a rede interna de visitantes indesejáveis, o administrador de redes de uma empresa implementou a seguinte arquitetura de firewall: O tráfego liberado neste firewall é o seguinte: Interface externa (Internet):• saída: tudo; • entrada: apenas os pacotes que obedecem às seguintes combinações de protocolo, endereço e porta de destino: 25/TCP para o servidor SMTP 53/TCP e 53/UDP para o servidor DNS 80/TCP para o servidor WWW Interface Rede interna: • saída: tudo; • entrada: nada; Interface da DMZ: • saída: portas 25/TCP (SMTP), 53/UDP e 53/TCP (DNS) e 113 (IDENT); • entrada: apenas os pacotes que obedecem às seguintes combinações de protocolo, endereço e porta de destino: 25/TCP para o servidor SMTP 53/TCP e 53/UDP para o servidor DNS 80/TCP para o servidor WWW Com base nas regras do firewall, é correto afirmar que: ✂️ a) conexões SSH aos servidores da DMZ são permitidas desde que realizadas a partir de computadores na rede interna; ✂️ b) computadores da Internet conseguem se conectar aos servidores da DMZ em qualquer porta; ✂️ c) servidores da DMZ conseguem se conectar aos computadores da Internet em qualquer porta; ✂️ d) computadores da rede interna conseguem se conectar aos servidores da DMZ em qualquer porta; ✂️ e) computadores da rede interna conseguem se conectar ao servidor SMTP somente na porta 25. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1029Q839165 | Segurança da Informação, Criptografia, CRECI 14a Região Analista de TI, Instituto Quadrix, 2021Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.A criptografia não é capaz de criptografar um documento de texto. Ela somente consegue utilizar seus algoritmos para criptografar textos puros, transformando-os em textos cifrados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1030Q256268 | Segurança da Informação, Criptografia, Técnico Judiciário Programação de Sistemas, TJ SE, FCCExistem diversos algoritmos criptográficos que fazem uso da Chave Simétrica, nos quais ✂️ a) o transmissor cria uma chave pública, utilizada também pelo receptor que a transforma em chave privada. ✂️ b) o receptor cria uma chave pública utilizada também pelo transmissor que a transforma em chave privada. ✂️ c) tanto o transmissor quanto o receptor utilizam chaves privadas iguais, associadas à uma chave pública negociada. ✂️ d) tanto o transmissor quanto o receptor utilizam chaves privadas iguais. ✂️ e) tanto o transmissor quanto o receptor utilizam uma chave pública negociada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1031Q152337 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Considerando o que dispõe a NBR ISO/IEC 27005, julgue os itens subsecutivos. Na definição da metodologia de avaliação dos riscos, devem ser identificadas as ameaças que podem afetar os ativos de informação que serão avaliados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1032Q153394 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado. Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem. A identificação de padrões por assinatura está associada à detecção de intrusão, ao passo que a identificação por anomalias comportamentais está associada aos antivírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1033Q686148 | Segurança da Informação, Analista de Tecnologia da Informação, UFMA, UFMA, 2019Com relação a vulnerabilidades e ataques a sistemas computacionais, considere as afirmativas I a IV, a seguir. Quantas delas estão corretas? I. As vulnerabilidades do tipo buffer overflow são muito exploradas atualmente e podem dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente e burlar particularidades de cada sistema. II. O principal objetivo de um ataque de negação de serviço (DDoS) é deixar um recurso computacional inacessível aos seus utilizadores legítimos. Isso é feito criando. III.Uma vulnerabilidade de segurança permite que sistemas computacionais sejam protegidos contra grandes volumes de tráfego repentino os quais são chamados comumente de rajadas de tráfego. IV.Ataques de DDoS por inundação se caracterizam por enviarem um grande volume de tráfego ao sistema da vítima primária de modo a congestionar a sua banda. O impacto deste ataque pode variar entre deixar o sistema lento, derrubá-lo ou sobrecarregar a banda da rede da vítima. ✂️ a) Duas afirmativas estão corretas. ✂️ b) Nenhuma afirmativa está correta. ✂️ c) Uma afirmativa está correta. ✂️ d) Três afirmativas estão corretas. ✂️ e) Quatro afirmativas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1034Q709969 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. Em Segurança Web, é bastante comum confundir o ataque de XSS (Cross-site Scripting) com o ataque de CSRF (Cross-site Request Forgery). A diferença entre esses ataques está na ✂️ a) forma como os navegadores reconhecem o payload: no XSS o payload é reconhecido como código JavaScript puro, enquanto no CSRF, o navegador o reconhece como uma imagem codificada em Base64. ✂️ b) linguagem utilizada: o XSS utiliza um JavaScript, enquanto o CSRF utiliza Java puro. ✂️ c) maneira de executar o payload: o XSS utiliza um script no navegador web, enquanto o CSRF utiliza qualquer solicitação que execute um verbo HTTP GET ou POST para completar alguma ação válida na aplicação web. ✂️ d) origem do ataque: no XSS, o ataque tem sua origem na rede interna, enquanto no CSRF, o ataque tem origem na rede externa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1035Q113555 | Segurança da Informação, Firewall, Analista de Informática, MPU, CESPE CEBRASPETexto associado.Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximositens. O filtro de tráfego realizado por gateways no controle de conexões de uma rede deve ser feito por meio de restrições predefinidas em tabelas ou regras para aplicações, como, por exemplo, uso de correio eletrônico, acesso interativo e transferência de arquivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1036Q241856 | Segurança da Informação, Backup, Técnico Administrativo, ANEEL, CESPE CEBRASPETexto associado.Com relação a backup em um sistema operacional Windows, julgueos itens seguintes.Um backup diário é uma operação que copia todos os arquivos selecionados que foram modificados no dia de execução desse backup. Nesse caso, os arquivos não são marcados como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1037Q104903 | Segurança da Informação , Criptografia, Analista Administrativo Tecnologia da Informação, ANA, ESAFEm um grupo de N usuários que utilizam criptografia assimétrica, o número de encriptações necessárias para o envio de uma mensagem M confidencial de um usuário desse grupo para os demais (N-1) usuários do mesmo grupo é ✂️ a) 1. ✂️ b) N - 1. ✂️ c) N. ✂️ d) 2N - 1. ✂️ e) N + 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1038Q120798 | Segurança da Informação, Criptografia, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEJulgue os itens seguintes, no que se refere a VPNs e certificação digital.Os certificados digitais utilizam-se de criptografia assimétrica e das funções de resumo criptográfico (funções de hash). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1039Q107791 | Segurança da Informação , Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.Acerca do processo ilustrado na figura acima, que apresenta asprincipais atividades envolvidas na gestão de riscos, conforme aABNT NBR ISO/IEC 27005, publicada em 2008, julgue ospróximos itens.Durante o início da adoção da gestão de riscos em uma organização, a aplicação de métodos quantitativos para cálculo do nível de risco ocorre principalmente durante a estimativa de riscos e tende a oferecer resultados mais confiáveis e eficazes comparativamente ao uso de métodos quantitativos, sobretudo quando os ativos no escopo apresentam elevada intangibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1040Q686868 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo. Na criptografia simétrica, uma chave secreta é aplicada a uma mensagem para alterar o conteúdo dessa mensagem; conhecendo essa chave, o remetente e o destinatário poderão criptografar e descriptografar todas as mensagens em que essa chave for utilizada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1021Q120695 | Segurança da Informação , Criptografia, Analista de Tecnologia da Informação, UFAL, COPEVE UFALSobre as técnicas de segurança da informação, é correto afirmar: ✂️ a) assinatura digital é uma técnica altamente utilizada para identificar os computadores pelos quais são feitos downloads de arquivos assinados. Assim, com essa técnica é possível rastrear todos os endereços IPs que possuem cópia de determinado arquivo. ✂️ b) criptografia é um método para embaralhar ou codificar dados, de modo a impedir que usuários não autorizados leiam ou adulterem os dados. O algoritmo RSA é muito utilizado e utiliza o conceito de chave pública e privada. ✂️ c) criptografia é uma técnica utilizada por pessoas mal intencionadas (hackers) para invadir sistemas de grande porte e obter acesso privilegiado aos dados e serviços. ✂️ d) em algoritmos de criptografia baseados em chave pública e privada, a chave pública é utilizada para decodificar os dados cifrados. ✂️ e) em algoritmos de criptografia, quanto menor o número de bits da chave utilizada para cifrar os dados, menor a margem de erro e, portanto, maior serão a segurança e a confidencialidade dos dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1022Q151424 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPETexto associado.Com relação às normas NBR ISO/IEC 27001 e 27002, referentes à gestão de segurança da informação, julgue os itens que se seguem.Um dos controles da política de segurança da informação estabelece que ela deve ser analisada criticamente a intervalos planejados ou quando mudanças significativas ocorrerem, para assegurar a sua contínua pertinência, adequação e eficácia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1023Q671646 | Segurança da Informação, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021Texto associado.A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.No que se refere à prevenção e ao tratamento de incidentes, um dos papéis do CSIRT (computer security incident response team) é investigar criminalmente os incidentes ocorridos e decidir sobre o acionamento da justiça em cada caso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1024Q673696 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020 Em relação aos conceitos, processos e metodologias utilizadas na gestão de risco, é correto afirmar que, para o cálculo de risco de ✂️ a) interrupção de energia de um datacenter, é indicada a análise quantitativa, que utiliza uma escala de valores baseados em séries históricas. ✂️ b) interrupção de energia de um datacenter, é indicada a análise qualitativa, que utiliza uma escala de valores baseados em séries históricas. ✂️ c) ataque cibernético, é indicada a análise quantitativa, que utiliza uma escala de valores baseados em opiniões subjetivas das partes interessadas. ✂️ d) ataque cibernético, é indicada a análise qualitativa, que utiliza uma escala de valores baseados em séries históricas. ✂️ e) ataque cibernético, é indicada a análise qualitativa, que utiliza uma escala de valores baseados em opiniões subjetivas das partes interessadas e em séries históricas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1025Q150449 | Segurança da Informação, Políticas de Segurança de Informação, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCCConvém que o documento da política de segurança da informação declare o comprometimento da direção e estabeleça o enfoque da organização para gerenciar a segurança da informação. É INCORRETO dizer que o documento da política deva conter ✂️ a) uma breve explanação das políticas, princípios, normas e requisitos de conformidade de segurança da informação específicos para a organização. ✂️ b) uma definição de segurança da informação, suas metas globais, escopo e importância da segurança da informação como um mecanismo que habilita o compartilhamento da informação. ✂️ c) uma declaração do comprometimento da direção, apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio. ✂️ d) referências à documentação que possam apoiar a política, por exemplo, políticas e procedimentos de segurança mais detalhados de sistemas de informação específicos ou regras de segurança que os usuários devam seguir. ✂️ e) uma estrutura para coibir os objetivos de controle, incluindo a estrutura de análise/avaliação e gerenciamento de risco, em conformidade com a legislação e com requisitos regulamentares e contratuais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1026Q687027 | Segurança da Informação, Sargento da Aeronáutica Informática, EEAR, Aeronáutica, 2019Qual das alternativas apresenta corretamente os três itens que compõem um dos princípios básicos da segurança da informação? ✂️ a) Identidade, legislação e autoridade ✂️ b) Encapsulamento, herança e polimorfismo ✂️ c) Gerenciamento, administração e confiabilidade ✂️ d) Confidencialidade, integridade e disponibilidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1027Q154049 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCNa UML, a quantidade de objetos que podem ser conectados pela instância de uma associação é definida como ✂️ a) herança múltipla. ✂️ b) estereótipo. ✂️ c) polimorfismo. ✂️ d) especialização. ✂️ e) multiplicidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1028Q120053 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGVPara proteger a rede interna de visitantes indesejáveis, o administrador de redes de uma empresa implementou a seguinte arquitetura de firewall: O tráfego liberado neste firewall é o seguinte: Interface externa (Internet):• saída: tudo; • entrada: apenas os pacotes que obedecem às seguintes combinações de protocolo, endereço e porta de destino: 25/TCP para o servidor SMTP 53/TCP e 53/UDP para o servidor DNS 80/TCP para o servidor WWW Interface Rede interna: • saída: tudo; • entrada: nada; Interface da DMZ: • saída: portas 25/TCP (SMTP), 53/UDP e 53/TCP (DNS) e 113 (IDENT); • entrada: apenas os pacotes que obedecem às seguintes combinações de protocolo, endereço e porta de destino: 25/TCP para o servidor SMTP 53/TCP e 53/UDP para o servidor DNS 80/TCP para o servidor WWW Com base nas regras do firewall, é correto afirmar que: ✂️ a) conexões SSH aos servidores da DMZ são permitidas desde que realizadas a partir de computadores na rede interna; ✂️ b) computadores da Internet conseguem se conectar aos servidores da DMZ em qualquer porta; ✂️ c) servidores da DMZ conseguem se conectar aos computadores da Internet em qualquer porta; ✂️ d) computadores da rede interna conseguem se conectar aos servidores da DMZ em qualquer porta; ✂️ e) computadores da rede interna conseguem se conectar ao servidor SMTP somente na porta 25. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1029Q839165 | Segurança da Informação, Criptografia, CRECI 14a Região Analista de TI, Instituto Quadrix, 2021Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.A criptografia não é capaz de criptografar um documento de texto. Ela somente consegue utilizar seus algoritmos para criptografar textos puros, transformando-os em textos cifrados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1030Q256268 | Segurança da Informação, Criptografia, Técnico Judiciário Programação de Sistemas, TJ SE, FCCExistem diversos algoritmos criptográficos que fazem uso da Chave Simétrica, nos quais ✂️ a) o transmissor cria uma chave pública, utilizada também pelo receptor que a transforma em chave privada. ✂️ b) o receptor cria uma chave pública utilizada também pelo transmissor que a transforma em chave privada. ✂️ c) tanto o transmissor quanto o receptor utilizam chaves privadas iguais, associadas à uma chave pública negociada. ✂️ d) tanto o transmissor quanto o receptor utilizam chaves privadas iguais. ✂️ e) tanto o transmissor quanto o receptor utilizam uma chave pública negociada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1031Q152337 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Considerando o que dispõe a NBR ISO/IEC 27005, julgue os itens subsecutivos. Na definição da metodologia de avaliação dos riscos, devem ser identificadas as ameaças que podem afetar os ativos de informação que serão avaliados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1032Q153394 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado. Acerca de detecção de intrusão e de proteção contra softwares maliciosos, julgue os itens que se seguem. A identificação de padrões por assinatura está associada à detecção de intrusão, ao passo que a identificação por anomalias comportamentais está associada aos antivírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1033Q686148 | Segurança da Informação, Analista de Tecnologia da Informação, UFMA, UFMA, 2019Com relação a vulnerabilidades e ataques a sistemas computacionais, considere as afirmativas I a IV, a seguir. Quantas delas estão corretas? I. As vulnerabilidades do tipo buffer overflow são muito exploradas atualmente e podem dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente e burlar particularidades de cada sistema. II. O principal objetivo de um ataque de negação de serviço (DDoS) é deixar um recurso computacional inacessível aos seus utilizadores legítimos. Isso é feito criando. III.Uma vulnerabilidade de segurança permite que sistemas computacionais sejam protegidos contra grandes volumes de tráfego repentino os quais são chamados comumente de rajadas de tráfego. IV.Ataques de DDoS por inundação se caracterizam por enviarem um grande volume de tráfego ao sistema da vítima primária de modo a congestionar a sua banda. O impacto deste ataque pode variar entre deixar o sistema lento, derrubá-lo ou sobrecarregar a banda da rede da vítima. ✂️ a) Duas afirmativas estão corretas. ✂️ b) Nenhuma afirmativa está correta. ✂️ c) Uma afirmativa está correta. ✂️ d) Três afirmativas estão corretas. ✂️ e) Quatro afirmativas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1034Q709969 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. Em Segurança Web, é bastante comum confundir o ataque de XSS (Cross-site Scripting) com o ataque de CSRF (Cross-site Request Forgery). A diferença entre esses ataques está na ✂️ a) forma como os navegadores reconhecem o payload: no XSS o payload é reconhecido como código JavaScript puro, enquanto no CSRF, o navegador o reconhece como uma imagem codificada em Base64. ✂️ b) linguagem utilizada: o XSS utiliza um JavaScript, enquanto o CSRF utiliza Java puro. ✂️ c) maneira de executar o payload: o XSS utiliza um script no navegador web, enquanto o CSRF utiliza qualquer solicitação que execute um verbo HTTP GET ou POST para completar alguma ação válida na aplicação web. ✂️ d) origem do ataque: no XSS, o ataque tem sua origem na rede interna, enquanto no CSRF, o ataque tem origem na rede externa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1035Q113555 | Segurança da Informação, Firewall, Analista de Informática, MPU, CESPE CEBRASPETexto associado.Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximositens. O filtro de tráfego realizado por gateways no controle de conexões de uma rede deve ser feito por meio de restrições predefinidas em tabelas ou regras para aplicações, como, por exemplo, uso de correio eletrônico, acesso interativo e transferência de arquivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1036Q241856 | Segurança da Informação, Backup, Técnico Administrativo, ANEEL, CESPE CEBRASPETexto associado.Com relação a backup em um sistema operacional Windows, julgueos itens seguintes.Um backup diário é uma operação que copia todos os arquivos selecionados que foram modificados no dia de execução desse backup. Nesse caso, os arquivos não são marcados como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1037Q104903 | Segurança da Informação , Criptografia, Analista Administrativo Tecnologia da Informação, ANA, ESAFEm um grupo de N usuários que utilizam criptografia assimétrica, o número de encriptações necessárias para o envio de uma mensagem M confidencial de um usuário desse grupo para os demais (N-1) usuários do mesmo grupo é ✂️ a) 1. ✂️ b) N - 1. ✂️ c) N. ✂️ d) 2N - 1. ✂️ e) N + 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1038Q120798 | Segurança da Informação, Criptografia, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEJulgue os itens seguintes, no que se refere a VPNs e certificação digital.Os certificados digitais utilizam-se de criptografia assimétrica e das funções de resumo criptográfico (funções de hash). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1039Q107791 | Segurança da Informação , Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.Acerca do processo ilustrado na figura acima, que apresenta asprincipais atividades envolvidas na gestão de riscos, conforme aABNT NBR ISO/IEC 27005, publicada em 2008, julgue ospróximos itens.Durante o início da adoção da gestão de riscos em uma organização, a aplicação de métodos quantitativos para cálculo do nível de risco ocorre principalmente durante a estimativa de riscos e tende a oferecer resultados mais confiáveis e eficazes comparativamente ao uso de métodos quantitativos, sobretudo quando os ativos no escopo apresentam elevada intangibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1040Q686868 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo. Na criptografia simétrica, uma chave secreta é aplicada a uma mensagem para alterar o conteúdo dessa mensagem; conhecendo essa chave, o remetente e o destinatário poderão criptografar e descriptografar todas as mensagens em que essa chave for utilizada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro