Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1061Q249293 | Segurança da Informação, Firewall, Técnico de Laboratório Informática, UFF, UFFEm relação às políticas de segurança, o tipo de firewall instalado em servidores, que serve de intermediador, não permitindo a comunicação direta entre a rede e a Internet, também conhecida como proxy, é o firewall: ✂️ a) de filtragem de pacotes; ✂️ b) anti-spyware; ✂️ c) de aplicação; ✂️ d) anti-spam; ✂️ e) DMZ. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1062Q120798 | Segurança da Informação, Criptografia, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEJulgue os itens seguintes, no que se refere a VPNs e certificação digital.Os certificados digitais utilizam-se de criptografia assimétrica e das funções de resumo criptográfico (funções de hash). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1063Q153065 | Segurança da Informação, Malwarevírus, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCExistem diversas precauções que podem ser tomadas para ajudar a proteger sistemas contra malwares. As melhores práticas incluem ✂️ a) a utilização, sempre que possível, de freewares, sharewares e sistemas P2P. ✂️ b) a adoção do princípio do maior privilégio para sistemas sensíveis e caminhos de dados. ✂️ c) a ativação da autoexecução para mídias removíveis. ✂️ d) a adoção de um único sistema operacional e um único navegador web para evitar danos aos softwares. ✂️ e) o uso de tokens físicos para autenticação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1064Q120053 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGVPara proteger a rede interna de visitantes indesejáveis, o administrador de redes de uma empresa implementou a seguinte arquitetura de firewall: O tráfego liberado neste firewall é o seguinte: Interface externa (Internet):• saída: tudo; • entrada: apenas os pacotes que obedecem às seguintes combinações de protocolo, endereço e porta de destino: 25/TCP para o servidor SMTP 53/TCP e 53/UDP para o servidor DNS 80/TCP para o servidor WWW Interface Rede interna: • saída: tudo; • entrada: nada; Interface da DMZ: • saída: portas 25/TCP (SMTP), 53/UDP e 53/TCP (DNS) e 113 (IDENT); • entrada: apenas os pacotes que obedecem às seguintes combinações de protocolo, endereço e porta de destino: 25/TCP para o servidor SMTP 53/TCP e 53/UDP para o servidor DNS 80/TCP para o servidor WWW Com base nas regras do firewall, é correto afirmar que: ✂️ a) conexões SSH aos servidores da DMZ são permitidas desde que realizadas a partir de computadores na rede interna; ✂️ b) computadores da Internet conseguem se conectar aos servidores da DMZ em qualquer porta; ✂️ c) servidores da DMZ conseguem se conectar aos computadores da Internet em qualquer porta; ✂️ d) computadores da rede interna conseguem se conectar aos servidores da DMZ em qualquer porta; ✂️ e) computadores da rede interna conseguem se conectar ao servidor SMTP somente na porta 25. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1065Q100380 | Segurança da Informação , Criptografia, Analista Redes, SERPRO, CESPE CEBRASPETexto associado.Acerca de segurança de redes e criptografia, julgue ospróximos itens.O criptossistema RSA tem por base o problema dos logaritmos discretos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1066Q212028 | Segurança da Informação, Criptografia, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.A respeito de criptografia, julgue os itens seguintes.Nos sistemas simétricos, as partes compartilham uma chave secreta, utilizada tanto na cifração quanto na decifração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1067Q241478 | Segurança da Informação, Firewall, Técnico Tecnologia da Informação e Comunicação, MPU, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, relativos aos mecanismos de proteção de redes de comunicação. Os firewalls e os sistemas de prevenção de intrusão agem de forma complementar. Os firewalls atuam sobre os dados carregados nos datagramas; os sistemas de prevenção de intrusão operam sobre os cabeçalhos dos protocolos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1068Q113488 | Segurança da Informação , Backup, Analista de Finanças e Controle, CGU, ESAFA respeito dos sistemas de backup das organizações é incorreto afirmar que ✂️ a) a política de backup compreende os procedimentos e a infra-estrutura necessários à proteção de informações com o objetivo de possibilitar a continuidade de suas atividades. ✂️ b) é recomendável que cada sistema crítico para uma organização tenha pelo menos duas cópias: uma em local próximo, para recuperação imediata e outra em local distante, para permitir a recuperação em caso de desastres com maiores dimensões. ✂️ c) a estratégia de backup precisa estar focada em objetivos distintos e que não abrangem os requisitos de negócio e ambiente operacional da empresa. ✂️ d) uma arquitetura de backup e recuperação deve incluir um plano de prevenção de desastres, procedimentos e ferramentas que ajudem na recuperação de um desastre ou falha de energia, além de procedimentos e padrões para realizar a recuperação. ✂️ e) a recuperação dos dados define os procedimentos necessários ao retorno da operação normal dos sistemas. Se esta recuperação não funcionar, o backup não terá utilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1069Q150655 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCPaulo foi contratado para fazer parte da equipe responsável por fazer a auditoria do Sistema de Gestão da Segurança da Informação (SGSI) do Tribunal Regional do Trabalho da 15ª Região. Como não possuía conhecimentos aprofundados sobre auditoria de sistemas, resolveu consultar uma Norma da família 27000 que apresenta as diretrizes para auditoria de SGSI, orientando sobre como gerenciar um programa de auditoria de SGSI, como executar as auditorias e sobre as competências necessárias para auditores de SGSI. A Norma consultada por Paulo foi a : ✂️ a) ABNT NBR ISO/IEC 27004:2009. ✂️ b) ABNT NBR ISO/IEC 27005:2008 ✂️ c) ABNT NBR ISO/IEC 27002:2005. ✂️ d) ABNT NBR ISO/IEC 27003:2010. ✂️ e) ABNT NBR ISO/IEC 27007:2012. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1070Q155781 | Segurança da Informação, Segurança de sistemas de informação, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCCConstituem medidas preventivas que tornam um programa leitor de e-mails mais seguro: I. Desligar as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens. II. Desligar as opções de execução de JavaScript e de programas Java. III. Manter, preferencialmente, o modo de visualização de e-mails no formato HTML. IV. Evitar clicar diretamente em links exibidos no conteúdo do e-mail; digitar o endereço diretamente no browser (presumindo que ele esteja adequadamente configurado). É correto o que consta APENAS em: ✂️ a) I e III. ✂️ b) II e IV. ✂️ c) I, II e IV. ✂️ d) I, III e IV. ✂️ e) II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1071Q99470 | Segurança da Informação , Analista Redes, SERPRO, CESPE CEBRASPETexto associado.Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-senecessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurançada informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.A definição de critérios para aceitação de riscos é uma das responsabilidades da alta administração, segundo a norma NBR ISO/IEC 27001. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1072Q262288 | Segurança da Informação, Criptografia, Técnico Judiciário Tecnologia da Informação, TRT 6a Região, FCCSobre criptografia, considere: I. A criptografia simétrica é um tipo de criptografia que usa um par de chaves criptográficas distintas (privada e pública) e matematicamente relacionadas. II. A criptografia assimétrica é um tipo de criptografia que usa uma chave única para cifrar e decifrar dados. III. A chave pública está disponível para todos que queiram cifrar informações para o dono da chave privada ou para verificação de uma assinatura digital criada com a chave privada correspondente; a chave privada é mantida em segredo pelo seu dono e pode decifrar informações ou gerar assinaturas digitais. Está correto o que se afirma em ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. ✂️ e) III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1073Q104903 | Segurança da Informação , Criptografia, Analista Administrativo Tecnologia da Informação, ANA, ESAFEm um grupo de N usuários que utilizam criptografia assimétrica, o número de encriptações necessárias para o envio de uma mensagem M confidencial de um usuário desse grupo para os demais (N-1) usuários do mesmo grupo é ✂️ a) 1. ✂️ b) N - 1. ✂️ c) N. ✂️ d) 2N - 1. ✂️ e) N + 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1074Q152383 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.Acerca de detecção de intrusão e de proteção contra softwaresmaliciosos, julgue os itens que se seguem.A detecção de intrusão abrange formas de resposta, tais comoa geração de alertas e a interrupção dos fluxos de dadosmaliciosos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1075Q153673 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCDados de fontes diversas podem ser integrados e convertidos para XML, o que se trata de uma característica possibilitada por meio de ✂️ a) editors (editores). ✂️ b) middle-tiers (servidores). ✂️ c) parsers (analisadores). ✂️ d) interfaces (API). ✂️ e) browsers (navegadores). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1076Q689998 | Segurança da Informação, Analista de Gestão de Resíduos Sólidos Informática, SLU DF, CESPE CEBRASPE, 2019Julgue o item seguinte, a respeito de segurança e criptografia. Os protocolos criptográficos TLS e SSL conferem segurança de comunicação na Internet para serviços do tipo navegação por páginas (HTTPS) e e-mail (SMTP). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1077Q110164 | Segurança da Informação, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCCA gestão de riscos é um elemento central na gestão das estratégias de qualquer organização. A gestão de riscos é um processo que I. deve analisar todos os riscos inerentes somente às atividades presentes e futuras de uma organização. II. contribui para a melhoria da tomada de decisões, do planejamento e da definição de prioridades, através da análise das atividades do negócio, da volatilidade dos resultados e das oportunidades/ameaças. III. deve traduzir as estratégias em objetivos táticos e operacionais, atribuindo responsabilidades na gestão dos riscos por toda a organização, como parte integrante da respectiva descrição de funções. IV. deve ser definido uma única vez quando da definição da estratégia da organização, e ser integrado em sua cultura com uma política eficaz e um programa criado e conduzido pelos membros do departamento de TI da organização. Está correto o que se afirma APENAS em ✂️ a) I e II. ✂️ b) II, III e IV. ✂️ c) I e III. ✂️ d) III e IV. ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1078Q144247 | Segurança da Informação, Analista Judiciário Informática, TRF 2a, FCCDe acordo com a Norma ABNT NBR ISO/IEC 27002:2005, convém que o processo de planejamento da continuidade de negócios considere uma série de itens, EXCETO: ✂️ a) Implementação dos procedimentos que permitam a recuperação e restauração das operações do negócio e da disponibilidade da informação nos prazos necessários. ✂️ b) Identificação da perda aceitável de informações e serviços. ✂️ c) Educação adequada de pessoas nos procedimentos e processos definidos, incluindo o gerenciamento de crise. ✂️ d) Documentação dos processos e procedimentos acordados. ✂️ e) Avaliação da gestão da continuidade de negócios, tendo como referência o grau da inserção da mesma na gestão corporativa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1079Q266117 | Segurança da Informação, Todos os Cargos, TJ DF, CESPE CEBRASPENo que se refere à segurança da informação, julgue o item que se segue.A autoridade certificadora, que atua como um tipo de cartório digital, é responsável por emitir certificados digitais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1080Q148928 | Segurança da Informação, Segurança de sistemas de informação, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPECom referência à segurança da informação, assinale a opção correta. ✂️ a) A confidencialidade tem a ver com salvaguardar a exatidão e a inteireza das informações e métodos de processamento. Para tanto, é necessário que os processos de gestão de riscos identifiquem, controlem, minimizem ou eliminem os riscos de segurança que podem afetar sistemas de informações, a um custo aceitável. ✂️ b) A política de segurança da informação é um conjunto de práticas conhecidas pelo nível operacional de uma organização que busca estabelecer uma direção técnica clara que demonstre suporte e comprometimento com a segurança das informações. ✂️ c) A segurança física objetiva impedir acesso não autorizado, danos ou interferência às instalações físicas e às informações da organização. A proteção fornecida deve ser compatível com os riscos identificados, assegurando a preservação da confidencialidade da informação. ✂️ d) Define-se gestão de riscos de segurança da informação como a avaliação das ameaças e das facilidades de processamento, impactos e vulnerabilidades das informações e da probabilidade de ocorrência de tais riscos. ✂️ e) Serviços de não repudiação são técnicas utilizadas para detectar alterações não autorizadas ou corrompimento dos conteúdos de uma mensagem transmitida eletronicamente. Essas técnicas, que têm como base o uso de criptografia e assinatura digital, podem ajudar a estabelecer provas para substanciar se determinado evento ou ação ocorreu. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1061Q249293 | Segurança da Informação, Firewall, Técnico de Laboratório Informática, UFF, UFFEm relação às políticas de segurança, o tipo de firewall instalado em servidores, que serve de intermediador, não permitindo a comunicação direta entre a rede e a Internet, também conhecida como proxy, é o firewall: ✂️ a) de filtragem de pacotes; ✂️ b) anti-spyware; ✂️ c) de aplicação; ✂️ d) anti-spam; ✂️ e) DMZ. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1062Q120798 | Segurança da Informação, Criptografia, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEJulgue os itens seguintes, no que se refere a VPNs e certificação digital.Os certificados digitais utilizam-se de criptografia assimétrica e das funções de resumo criptográfico (funções de hash). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1063Q153065 | Segurança da Informação, Malwarevírus, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCExistem diversas precauções que podem ser tomadas para ajudar a proteger sistemas contra malwares. As melhores práticas incluem ✂️ a) a utilização, sempre que possível, de freewares, sharewares e sistemas P2P. ✂️ b) a adoção do princípio do maior privilégio para sistemas sensíveis e caminhos de dados. ✂️ c) a ativação da autoexecução para mídias removíveis. ✂️ d) a adoção de um único sistema operacional e um único navegador web para evitar danos aos softwares. ✂️ e) o uso de tokens físicos para autenticação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1064Q120053 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGVPara proteger a rede interna de visitantes indesejáveis, o administrador de redes de uma empresa implementou a seguinte arquitetura de firewall: O tráfego liberado neste firewall é o seguinte: Interface externa (Internet):• saída: tudo; • entrada: apenas os pacotes que obedecem às seguintes combinações de protocolo, endereço e porta de destino: 25/TCP para o servidor SMTP 53/TCP e 53/UDP para o servidor DNS 80/TCP para o servidor WWW Interface Rede interna: • saída: tudo; • entrada: nada; Interface da DMZ: • saída: portas 25/TCP (SMTP), 53/UDP e 53/TCP (DNS) e 113 (IDENT); • entrada: apenas os pacotes que obedecem às seguintes combinações de protocolo, endereço e porta de destino: 25/TCP para o servidor SMTP 53/TCP e 53/UDP para o servidor DNS 80/TCP para o servidor WWW Com base nas regras do firewall, é correto afirmar que: ✂️ a) conexões SSH aos servidores da DMZ são permitidas desde que realizadas a partir de computadores na rede interna; ✂️ b) computadores da Internet conseguem se conectar aos servidores da DMZ em qualquer porta; ✂️ c) servidores da DMZ conseguem se conectar aos computadores da Internet em qualquer porta; ✂️ d) computadores da rede interna conseguem se conectar aos servidores da DMZ em qualquer porta; ✂️ e) computadores da rede interna conseguem se conectar ao servidor SMTP somente na porta 25. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1065Q100380 | Segurança da Informação , Criptografia, Analista Redes, SERPRO, CESPE CEBRASPETexto associado.Acerca de segurança de redes e criptografia, julgue ospróximos itens.O criptossistema RSA tem por base o problema dos logaritmos discretos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1066Q212028 | Segurança da Informação, Criptografia, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.A respeito de criptografia, julgue os itens seguintes.Nos sistemas simétricos, as partes compartilham uma chave secreta, utilizada tanto na cifração quanto na decifração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1067Q241478 | Segurança da Informação, Firewall, Técnico Tecnologia da Informação e Comunicação, MPU, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, relativos aos mecanismos de proteção de redes de comunicação. Os firewalls e os sistemas de prevenção de intrusão agem de forma complementar. Os firewalls atuam sobre os dados carregados nos datagramas; os sistemas de prevenção de intrusão operam sobre os cabeçalhos dos protocolos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1068Q113488 | Segurança da Informação , Backup, Analista de Finanças e Controle, CGU, ESAFA respeito dos sistemas de backup das organizações é incorreto afirmar que ✂️ a) a política de backup compreende os procedimentos e a infra-estrutura necessários à proteção de informações com o objetivo de possibilitar a continuidade de suas atividades. ✂️ b) é recomendável que cada sistema crítico para uma organização tenha pelo menos duas cópias: uma em local próximo, para recuperação imediata e outra em local distante, para permitir a recuperação em caso de desastres com maiores dimensões. ✂️ c) a estratégia de backup precisa estar focada em objetivos distintos e que não abrangem os requisitos de negócio e ambiente operacional da empresa. ✂️ d) uma arquitetura de backup e recuperação deve incluir um plano de prevenção de desastres, procedimentos e ferramentas que ajudem na recuperação de um desastre ou falha de energia, além de procedimentos e padrões para realizar a recuperação. ✂️ e) a recuperação dos dados define os procedimentos necessários ao retorno da operação normal dos sistemas. Se esta recuperação não funcionar, o backup não terá utilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1069Q150655 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCPaulo foi contratado para fazer parte da equipe responsável por fazer a auditoria do Sistema de Gestão da Segurança da Informação (SGSI) do Tribunal Regional do Trabalho da 15ª Região. Como não possuía conhecimentos aprofundados sobre auditoria de sistemas, resolveu consultar uma Norma da família 27000 que apresenta as diretrizes para auditoria de SGSI, orientando sobre como gerenciar um programa de auditoria de SGSI, como executar as auditorias e sobre as competências necessárias para auditores de SGSI. A Norma consultada por Paulo foi a : ✂️ a) ABNT NBR ISO/IEC 27004:2009. ✂️ b) ABNT NBR ISO/IEC 27005:2008 ✂️ c) ABNT NBR ISO/IEC 27002:2005. ✂️ d) ABNT NBR ISO/IEC 27003:2010. ✂️ e) ABNT NBR ISO/IEC 27007:2012. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1070Q155781 | Segurança da Informação, Segurança de sistemas de informação, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCCConstituem medidas preventivas que tornam um programa leitor de e-mails mais seguro: I. Desligar as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens. II. Desligar as opções de execução de JavaScript e de programas Java. III. Manter, preferencialmente, o modo de visualização de e-mails no formato HTML. IV. Evitar clicar diretamente em links exibidos no conteúdo do e-mail; digitar o endereço diretamente no browser (presumindo que ele esteja adequadamente configurado). É correto o que consta APENAS em: ✂️ a) I e III. ✂️ b) II e IV. ✂️ c) I, II e IV. ✂️ d) I, III e IV. ✂️ e) II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1071Q99470 | Segurança da Informação , Analista Redes, SERPRO, CESPE CEBRASPETexto associado.Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-senecessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurançada informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.A definição de critérios para aceitação de riscos é uma das responsabilidades da alta administração, segundo a norma NBR ISO/IEC 27001. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1072Q262288 | Segurança da Informação, Criptografia, Técnico Judiciário Tecnologia da Informação, TRT 6a Região, FCCSobre criptografia, considere: I. A criptografia simétrica é um tipo de criptografia que usa um par de chaves criptográficas distintas (privada e pública) e matematicamente relacionadas. II. A criptografia assimétrica é um tipo de criptografia que usa uma chave única para cifrar e decifrar dados. III. A chave pública está disponível para todos que queiram cifrar informações para o dono da chave privada ou para verificação de uma assinatura digital criada com a chave privada correspondente; a chave privada é mantida em segredo pelo seu dono e pode decifrar informações ou gerar assinaturas digitais. Está correto o que se afirma em ✂️ a) I e II, apenas. ✂️ b) I e III, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. ✂️ e) III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1073Q104903 | Segurança da Informação , Criptografia, Analista Administrativo Tecnologia da Informação, ANA, ESAFEm um grupo de N usuários que utilizam criptografia assimétrica, o número de encriptações necessárias para o envio de uma mensagem M confidencial de um usuário desse grupo para os demais (N-1) usuários do mesmo grupo é ✂️ a) 1. ✂️ b) N - 1. ✂️ c) N. ✂️ d) 2N - 1. ✂️ e) N + 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1074Q152383 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.Acerca de detecção de intrusão e de proteção contra softwaresmaliciosos, julgue os itens que se seguem.A detecção de intrusão abrange formas de resposta, tais comoa geração de alertas e a interrupção dos fluxos de dadosmaliciosos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1075Q153673 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCDados de fontes diversas podem ser integrados e convertidos para XML, o que se trata de uma característica possibilitada por meio de ✂️ a) editors (editores). ✂️ b) middle-tiers (servidores). ✂️ c) parsers (analisadores). ✂️ d) interfaces (API). ✂️ e) browsers (navegadores). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1076Q689998 | Segurança da Informação, Analista de Gestão de Resíduos Sólidos Informática, SLU DF, CESPE CEBRASPE, 2019Julgue o item seguinte, a respeito de segurança e criptografia. Os protocolos criptográficos TLS e SSL conferem segurança de comunicação na Internet para serviços do tipo navegação por páginas (HTTPS) e e-mail (SMTP). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1077Q110164 | Segurança da Informação, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCCA gestão de riscos é um elemento central na gestão das estratégias de qualquer organização. A gestão de riscos é um processo que I. deve analisar todos os riscos inerentes somente às atividades presentes e futuras de uma organização. II. contribui para a melhoria da tomada de decisões, do planejamento e da definição de prioridades, através da análise das atividades do negócio, da volatilidade dos resultados e das oportunidades/ameaças. III. deve traduzir as estratégias em objetivos táticos e operacionais, atribuindo responsabilidades na gestão dos riscos por toda a organização, como parte integrante da respectiva descrição de funções. IV. deve ser definido uma única vez quando da definição da estratégia da organização, e ser integrado em sua cultura com uma política eficaz e um programa criado e conduzido pelos membros do departamento de TI da organização. Está correto o que se afirma APENAS em ✂️ a) I e II. ✂️ b) II, III e IV. ✂️ c) I e III. ✂️ d) III e IV. ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1078Q144247 | Segurança da Informação, Analista Judiciário Informática, TRF 2a, FCCDe acordo com a Norma ABNT NBR ISO/IEC 27002:2005, convém que o processo de planejamento da continuidade de negócios considere uma série de itens, EXCETO: ✂️ a) Implementação dos procedimentos que permitam a recuperação e restauração das operações do negócio e da disponibilidade da informação nos prazos necessários. ✂️ b) Identificação da perda aceitável de informações e serviços. ✂️ c) Educação adequada de pessoas nos procedimentos e processos definidos, incluindo o gerenciamento de crise. ✂️ d) Documentação dos processos e procedimentos acordados. ✂️ e) Avaliação da gestão da continuidade de negócios, tendo como referência o grau da inserção da mesma na gestão corporativa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1079Q266117 | Segurança da Informação, Todos os Cargos, TJ DF, CESPE CEBRASPENo que se refere à segurança da informação, julgue o item que se segue.A autoridade certificadora, que atua como um tipo de cartório digital, é responsável por emitir certificados digitais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1080Q148928 | Segurança da Informação, Segurança de sistemas de informação, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPECom referência à segurança da informação, assinale a opção correta. ✂️ a) A confidencialidade tem a ver com salvaguardar a exatidão e a inteireza das informações e métodos de processamento. Para tanto, é necessário que os processos de gestão de riscos identifiquem, controlem, minimizem ou eliminem os riscos de segurança que podem afetar sistemas de informações, a um custo aceitável. ✂️ b) A política de segurança da informação é um conjunto de práticas conhecidas pelo nível operacional de uma organização que busca estabelecer uma direção técnica clara que demonstre suporte e comprometimento com a segurança das informações. ✂️ c) A segurança física objetiva impedir acesso não autorizado, danos ou interferência às instalações físicas e às informações da organização. A proteção fornecida deve ser compatível com os riscos identificados, assegurando a preservação da confidencialidade da informação. ✂️ d) Define-se gestão de riscos de segurança da informação como a avaliação das ameaças e das facilidades de processamento, impactos e vulnerabilidades das informações e da probabilidade de ocorrência de tais riscos. ✂️ e) Serviços de não repudiação são técnicas utilizadas para detectar alterações não autorizadas ou corrompimento dos conteúdos de uma mensagem transmitida eletronicamente. Essas técnicas, que têm como base o uso de criptografia e assinatura digital, podem ajudar a estabelecer provas para substanciar se determinado evento ou ação ocorreu. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro