Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1061Q217215 | Segurança da Informação, Controles de segurança, Oficial Técnico de Inteligência Área de Direito, ABIN, CESPE CEBRASPEJulgue os próximos itens, relativos à salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado no âmbito da administração pública federal. Os titulares de órgãos ou entidades públicos encarregados da preparação de planos, pesquisas e trabalhos de aperfeiçoamento ou de novo projeto, prova, produção, aquisição, armazenagem ou emprego de material sigiloso são os responsáveis pela expedição das instruções adicionais que se tornarem necessárias à salvaguarda dos assuntos a eles relacionados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1062Q264857 | Segurança da Informação, Criptografia, Técnico Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCCEm relação à criptografia, considere: I. O emissor e receptor utilizam a mesma chave tanto para a cifragem como para a decifragem, portanto devem conhecer antecipadamente a chave. II. O emissor e receptor utilizam chaves diferentes para cifrar e decifrar os dados. III. Mensagens cifradas com a chave pública só podem ser decifradas com a chave secreta e vice versa. IV. O DES é um algoritmo de criptografia que realiza somente duas operações sobre sua entrada: deslocamento de bits e substituição de bits. Os itens I, II, III e IV, associam-se, respectivamente, às criptografias ✂️ a) simétrica, assimétrica, simétrica e simétrica. ✂️ b) assimétrica, simétrica, simétrica e assimétrica. ✂️ c) simétrica, assimétrica, assimétrica e simétrica. ✂️ d) simétrica, simétrica, assimétrica e assimétrica. ✂️ e) assimétrica, assimétrica, simétrica, simétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1063Q161697 | Segurança da Informação, Ataques e ameaças, Auditor da Receita do Estado, SEAD AP, FGVDe tempos em tempos, observa-se na imprensa que sites ficam inoperantes. Os ataques conseguem derrubar o tráfego de rede, inundados por solicitações até saírem do ar, por esgotamento da capacidade de processamento.Os especialistas em segurança de redes e na internet creditam os ataques a algum hacker que utiliza as chamadas botnets, definidas como redes de computadores infectadas por códigos maliciosos.Nesses casos, as máquinas funcionam normalmente até que o hacker envie um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego.Esse tipo de ataque é conhecido pelo termo técnico: ✂️ a) Negação por Excesso de Força Bruta. ✂️ b) Negação de Acesso por Colisão. ✂️ c) Negação de Tráfego por Telnet. ✂️ d) Negação por Intrusão. ✂️ e) Negação de Serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1064Q247240 | Segurança da Informação, Backup, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Acerca da proteção de dados em redes de computadores, julgue ositens a seguir.Caso tenha sido realizado backup normal (total) seguido de uma série de backups diferenciais distribuídos ao longo do mês, é correto afirmar que a restauração dos dados exige apenas os arquivos do último backup diferencial acrescido do backup total. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1065Q249293 | Segurança da Informação, Firewall, Técnico de Laboratório Informática, UFF, UFFEm relação às políticas de segurança, o tipo de firewall instalado em servidores, que serve de intermediador, não permitindo a comunicação direta entre a rede e a Internet, também conhecida como proxy, é o firewall: ✂️ a) de filtragem de pacotes; ✂️ b) anti-spyware; ✂️ c) de aplicação; ✂️ d) anti-spam; ✂️ e) DMZ. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1066Q148188 | Segurança da Informação, Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPETexto associado.Julgue os itens subseqüentes, acerca da segurança em redes decomputadores.O protocolo de autenticação de cabeçalho AH (authentication header) do protocolo de segurança IPSec emprega um campo de autenticação de dados que contém um resumo, protegido por assinatura digital, do datagrama original. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1067Q148262 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca de gestão, risco e conformidade, julgue os itens a seguir.Caso não disponha de recursos para o desenvolvimento de plano de gestão de continuidade do negócio próprio, a organização pode, alternativamente, adquirir um plano padrão, que pode ser personalizado conforme as características da instituição. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1068Q247342 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEA melhoria contínua do SGSI, assim como a análise crítica de sua implementação, faz parte da etapa DO (fazer) do PDCA aplicado ao processo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1069Q847418 | Segurança da Informação, Criptografia, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes. Para evitar a comunicação insegura com uma aplicação web, alguns pontos devem ser observados, como a não utilização de protocolos de segurança criados por usuários particulares e a configuração do servidor para aceitar apenas suítes criptográficas fortes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1070Q152383 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.Acerca de detecção de intrusão e de proteção contra softwaresmaliciosos, julgue os itens que se seguem.A detecção de intrusão abrange formas de resposta, tais comoa geração de alertas e a interrupção dos fluxos de dadosmaliciosos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1071Q689998 | Segurança da Informação, Analista de Gestão de Resíduos Sólidos Informática, SLU DF, CESPE CEBRASPE, 2019Julgue o item seguinte, a respeito de segurança e criptografia. Os protocolos criptográficos TLS e SSL conferem segurança de comunicação na Internet para serviços do tipo navegação por páginas (HTTPS) e e-mail (SMTP). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1072Q113488 | Segurança da Informação , Backup, Analista de Finanças e Controle, CGU, ESAFA respeito dos sistemas de backup das organizações é incorreto afirmar que ✂️ a) a política de backup compreende os procedimentos e a infra-estrutura necessários à proteção de informações com o objetivo de possibilitar a continuidade de suas atividades. ✂️ b) é recomendável que cada sistema crítico para uma organização tenha pelo menos duas cópias: uma em local próximo, para recuperação imediata e outra em local distante, para permitir a recuperação em caso de desastres com maiores dimensões. ✂️ c) a estratégia de backup precisa estar focada em objetivos distintos e que não abrangem os requisitos de negócio e ambiente operacional da empresa. ✂️ d) uma arquitetura de backup e recuperação deve incluir um plano de prevenção de desastres, procedimentos e ferramentas que ajudem na recuperação de um desastre ou falha de energia, além de procedimentos e padrões para realizar a recuperação. ✂️ e) a recuperação dos dados define os procedimentos necessários ao retorno da operação normal dos sistemas. Se esta recuperação não funcionar, o backup não terá utilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1073Q150655 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCPaulo foi contratado para fazer parte da equipe responsável por fazer a auditoria do Sistema de Gestão da Segurança da Informação (SGSI) do Tribunal Regional do Trabalho da 15ª Região. Como não possuía conhecimentos aprofundados sobre auditoria de sistemas, resolveu consultar uma Norma da família 27000 que apresenta as diretrizes para auditoria de SGSI, orientando sobre como gerenciar um programa de auditoria de SGSI, como executar as auditorias e sobre as competências necessárias para auditores de SGSI. A Norma consultada por Paulo foi a : ✂️ a) ABNT NBR ISO/IEC 27004:2009. ✂️ b) ABNT NBR ISO/IEC 27005:2008 ✂️ c) ABNT NBR ISO/IEC 27002:2005. ✂️ d) ABNT NBR ISO/IEC 27003:2010. ✂️ e) ABNT NBR ISO/IEC 27007:2012. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1074Q118408 | Segurança da Informação , Analista de Sistemas Gestão de TI, INFRAERO, FCCA modificação de procedimentos e controles que afetem a segurança da informação, quando necessário, para responder a eventos internos ou externos que possam impactar no Sistema de Gestão de Segurança da Informação (SGSI), incluindo mudanças de processos de negócio que afetem os requisitos de negócio existentes, constitui-se em elemento de ✂️ a) determinação das competências necessárias ao pessoal que executa trabalhos que afetam o SGSI. ✂️ b) saída da análise crítica do SGSI pela direção. ✂️ c) execução de ações para eliminar as causas de não- conformidade com os requisitos do SGSI. ✂️ d) identificação dos riscos relacionados com partes externas. ✂️ e) vulnerabilidade ou ameaça não contemplada adequadamente nas análises/avaliações de risco anteriores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1075Q849138 | Segurança da Informação, Norma 27005, Gestor de Projetos, CESPE CEBRASPE, 2020Acerca da gestão de riscos da segurança da informação, julgue os itens subsecutivos, com base na norma ISO/IEC 27005. A identificação dos controles existentes, para assegurar se são ou não efetivos, não deve limitar-se apenas aos documentos como planos de tratamentos de riscos, devendo ser feita também junto às pessoas responsáveis pela segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1076Q710944 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. Em criptografia, a Cifra de César é considerada como uma das mais simples e conhecidas técnicas de cifragem. Relatos históricos apontam que Júlio César utilizava essa cifra nas mensagens enviadas a seus generais, no qual cada letra da mensagem original era trocada pela letra situada três posições à sua frente no alfabeto. A Cifra de César é classificada como uma cifra de ✂️ a) transposição e monoalfabética. ✂️ b) substituição e polialfabética. ✂️ c) substituição e monoalfabética. ✂️ d) transposição e polialfabética. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1077Q103975 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Julgue os próximos itens, relativos aos conceitos sobrecriptografias, algoritmos simétricos e assimétricos de criptografia. A técnica utilizada para esconder uma mensagem secreta dentro de uma maior, de modo que não se possa discernir a presença ou o conteúdo da mensagem oculta é denominada estenografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1078Q693548 | Segurança da Informação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019Os firewalls são apenas uma adaptação moderna de uma antiga forma de segurança medieval. Qual recurso medieval de guerra equivale à adaptação moderna de firewalls? ✂️ a) Cavar um fosso profundo em torno do castelo. ✂️ b) Usar um escudo resistente para contra-atacar o inimigo. ✂️ c) Empunhar e erguer uma espada antes de desferir golpes. ✂️ d) Com arco, atirar no oponente flechas em chamas a distância. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1079Q153673 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCDados de fontes diversas podem ser integrados e convertidos para XML, o que se trata de uma característica possibilitada por meio de ✂️ a) editors (editores). ✂️ b) middle-tiers (servidores). ✂️ c) parsers (analisadores). ✂️ d) interfaces (API). ✂️ e) browsers (navegadores). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1080Q110164 | Segurança da Informação, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCCA gestão de riscos é um elemento central na gestão das estratégias de qualquer organização. A gestão de riscos é um processo que I. deve analisar todos os riscos inerentes somente às atividades presentes e futuras de uma organização. II. contribui para a melhoria da tomada de decisões, do planejamento e da definição de prioridades, através da análise das atividades do negócio, da volatilidade dos resultados e das oportunidades/ameaças. III. deve traduzir as estratégias em objetivos táticos e operacionais, atribuindo responsabilidades na gestão dos riscos por toda a organização, como parte integrante da respectiva descrição de funções. IV. deve ser definido uma única vez quando da definição da estratégia da organização, e ser integrado em sua cultura com uma política eficaz e um programa criado e conduzido pelos membros do departamento de TI da organização. Está correto o que se afirma APENAS em ✂️ a) I e II. ✂️ b) II, III e IV. ✂️ c) I e III. ✂️ d) III e IV. ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1061Q217215 | Segurança da Informação, Controles de segurança, Oficial Técnico de Inteligência Área de Direito, ABIN, CESPE CEBRASPEJulgue os próximos itens, relativos à salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado no âmbito da administração pública federal. Os titulares de órgãos ou entidades públicos encarregados da preparação de planos, pesquisas e trabalhos de aperfeiçoamento ou de novo projeto, prova, produção, aquisição, armazenagem ou emprego de material sigiloso são os responsáveis pela expedição das instruções adicionais que se tornarem necessárias à salvaguarda dos assuntos a eles relacionados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1062Q264857 | Segurança da Informação, Criptografia, Técnico Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCCEm relação à criptografia, considere: I. O emissor e receptor utilizam a mesma chave tanto para a cifragem como para a decifragem, portanto devem conhecer antecipadamente a chave. II. O emissor e receptor utilizam chaves diferentes para cifrar e decifrar os dados. III. Mensagens cifradas com a chave pública só podem ser decifradas com a chave secreta e vice versa. IV. O DES é um algoritmo de criptografia que realiza somente duas operações sobre sua entrada: deslocamento de bits e substituição de bits. Os itens I, II, III e IV, associam-se, respectivamente, às criptografias ✂️ a) simétrica, assimétrica, simétrica e simétrica. ✂️ b) assimétrica, simétrica, simétrica e assimétrica. ✂️ c) simétrica, assimétrica, assimétrica e simétrica. ✂️ d) simétrica, simétrica, assimétrica e assimétrica. ✂️ e) assimétrica, assimétrica, simétrica, simétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1063Q161697 | Segurança da Informação, Ataques e ameaças, Auditor da Receita do Estado, SEAD AP, FGVDe tempos em tempos, observa-se na imprensa que sites ficam inoperantes. Os ataques conseguem derrubar o tráfego de rede, inundados por solicitações até saírem do ar, por esgotamento da capacidade de processamento.Os especialistas em segurança de redes e na internet creditam os ataques a algum hacker que utiliza as chamadas botnets, definidas como redes de computadores infectadas por códigos maliciosos.Nesses casos, as máquinas funcionam normalmente até que o hacker envie um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego.Esse tipo de ataque é conhecido pelo termo técnico: ✂️ a) Negação por Excesso de Força Bruta. ✂️ b) Negação de Acesso por Colisão. ✂️ c) Negação de Tráfego por Telnet. ✂️ d) Negação por Intrusão. ✂️ e) Negação de Serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1064Q247240 | Segurança da Informação, Backup, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPETexto associado.Acerca da proteção de dados em redes de computadores, julgue ositens a seguir.Caso tenha sido realizado backup normal (total) seguido de uma série de backups diferenciais distribuídos ao longo do mês, é correto afirmar que a restauração dos dados exige apenas os arquivos do último backup diferencial acrescido do backup total. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1065Q249293 | Segurança da Informação, Firewall, Técnico de Laboratório Informática, UFF, UFFEm relação às políticas de segurança, o tipo de firewall instalado em servidores, que serve de intermediador, não permitindo a comunicação direta entre a rede e a Internet, também conhecida como proxy, é o firewall: ✂️ a) de filtragem de pacotes; ✂️ b) anti-spyware; ✂️ c) de aplicação; ✂️ d) anti-spam; ✂️ e) DMZ. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1066Q148188 | Segurança da Informação, Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPETexto associado.Julgue os itens subseqüentes, acerca da segurança em redes decomputadores.O protocolo de autenticação de cabeçalho AH (authentication header) do protocolo de segurança IPSec emprega um campo de autenticação de dados que contém um resumo, protegido por assinatura digital, do datagrama original. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1067Q148262 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca de gestão, risco e conformidade, julgue os itens a seguir.Caso não disponha de recursos para o desenvolvimento de plano de gestão de continuidade do negócio próprio, a organização pode, alternativamente, adquirir um plano padrão, que pode ser personalizado conforme as características da instituição. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1068Q247342 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEA melhoria contínua do SGSI, assim como a análise crítica de sua implementação, faz parte da etapa DO (fazer) do PDCA aplicado ao processo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1069Q847418 | Segurança da Informação, Criptografia, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes. Para evitar a comunicação insegura com uma aplicação web, alguns pontos devem ser observados, como a não utilização de protocolos de segurança criados por usuários particulares e a configuração do servidor para aceitar apenas suítes criptográficas fortes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1070Q152383 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado.Acerca de detecção de intrusão e de proteção contra softwaresmaliciosos, julgue os itens que se seguem.A detecção de intrusão abrange formas de resposta, tais comoa geração de alertas e a interrupção dos fluxos de dadosmaliciosos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1071Q689998 | Segurança da Informação, Analista de Gestão de Resíduos Sólidos Informática, SLU DF, CESPE CEBRASPE, 2019Julgue o item seguinte, a respeito de segurança e criptografia. Os protocolos criptográficos TLS e SSL conferem segurança de comunicação na Internet para serviços do tipo navegação por páginas (HTTPS) e e-mail (SMTP). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1072Q113488 | Segurança da Informação , Backup, Analista de Finanças e Controle, CGU, ESAFA respeito dos sistemas de backup das organizações é incorreto afirmar que ✂️ a) a política de backup compreende os procedimentos e a infra-estrutura necessários à proteção de informações com o objetivo de possibilitar a continuidade de suas atividades. ✂️ b) é recomendável que cada sistema crítico para uma organização tenha pelo menos duas cópias: uma em local próximo, para recuperação imediata e outra em local distante, para permitir a recuperação em caso de desastres com maiores dimensões. ✂️ c) a estratégia de backup precisa estar focada em objetivos distintos e que não abrangem os requisitos de negócio e ambiente operacional da empresa. ✂️ d) uma arquitetura de backup e recuperação deve incluir um plano de prevenção de desastres, procedimentos e ferramentas que ajudem na recuperação de um desastre ou falha de energia, além de procedimentos e padrões para realizar a recuperação. ✂️ e) a recuperação dos dados define os procedimentos necessários ao retorno da operação normal dos sistemas. Se esta recuperação não funcionar, o backup não terá utilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1073Q150655 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCPaulo foi contratado para fazer parte da equipe responsável por fazer a auditoria do Sistema de Gestão da Segurança da Informação (SGSI) do Tribunal Regional do Trabalho da 15ª Região. Como não possuía conhecimentos aprofundados sobre auditoria de sistemas, resolveu consultar uma Norma da família 27000 que apresenta as diretrizes para auditoria de SGSI, orientando sobre como gerenciar um programa de auditoria de SGSI, como executar as auditorias e sobre as competências necessárias para auditores de SGSI. A Norma consultada por Paulo foi a : ✂️ a) ABNT NBR ISO/IEC 27004:2009. ✂️ b) ABNT NBR ISO/IEC 27005:2008 ✂️ c) ABNT NBR ISO/IEC 27002:2005. ✂️ d) ABNT NBR ISO/IEC 27003:2010. ✂️ e) ABNT NBR ISO/IEC 27007:2012. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1074Q118408 | Segurança da Informação , Analista de Sistemas Gestão de TI, INFRAERO, FCCA modificação de procedimentos e controles que afetem a segurança da informação, quando necessário, para responder a eventos internos ou externos que possam impactar no Sistema de Gestão de Segurança da Informação (SGSI), incluindo mudanças de processos de negócio que afetem os requisitos de negócio existentes, constitui-se em elemento de ✂️ a) determinação das competências necessárias ao pessoal que executa trabalhos que afetam o SGSI. ✂️ b) saída da análise crítica do SGSI pela direção. ✂️ c) execução de ações para eliminar as causas de não- conformidade com os requisitos do SGSI. ✂️ d) identificação dos riscos relacionados com partes externas. ✂️ e) vulnerabilidade ou ameaça não contemplada adequadamente nas análises/avaliações de risco anteriores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1075Q849138 | Segurança da Informação, Norma 27005, Gestor de Projetos, CESPE CEBRASPE, 2020Acerca da gestão de riscos da segurança da informação, julgue os itens subsecutivos, com base na norma ISO/IEC 27005. A identificação dos controles existentes, para assegurar se são ou não efetivos, não deve limitar-se apenas aos documentos como planos de tratamentos de riscos, devendo ser feita também junto às pessoas responsáveis pela segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1076Q710944 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. Em criptografia, a Cifra de César é considerada como uma das mais simples e conhecidas técnicas de cifragem. Relatos históricos apontam que Júlio César utilizava essa cifra nas mensagens enviadas a seus generais, no qual cada letra da mensagem original era trocada pela letra situada três posições à sua frente no alfabeto. A Cifra de César é classificada como uma cifra de ✂️ a) transposição e monoalfabética. ✂️ b) substituição e polialfabética. ✂️ c) substituição e monoalfabética. ✂️ d) transposição e polialfabética. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1077Q103975 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Julgue os próximos itens, relativos aos conceitos sobrecriptografias, algoritmos simétricos e assimétricos de criptografia. A técnica utilizada para esconder uma mensagem secreta dentro de uma maior, de modo que não se possa discernir a presença ou o conteúdo da mensagem oculta é denominada estenografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1078Q693548 | Segurança da Informação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019Os firewalls são apenas uma adaptação moderna de uma antiga forma de segurança medieval. Qual recurso medieval de guerra equivale à adaptação moderna de firewalls? ✂️ a) Cavar um fosso profundo em torno do castelo. ✂️ b) Usar um escudo resistente para contra-atacar o inimigo. ✂️ c) Empunhar e erguer uma espada antes de desferir golpes. ✂️ d) Com arco, atirar no oponente flechas em chamas a distância. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1079Q153673 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCDados de fontes diversas podem ser integrados e convertidos para XML, o que se trata de uma característica possibilitada por meio de ✂️ a) editors (editores). ✂️ b) middle-tiers (servidores). ✂️ c) parsers (analisadores). ✂️ d) interfaces (API). ✂️ e) browsers (navegadores). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1080Q110164 | Segurança da Informação, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCCA gestão de riscos é um elemento central na gestão das estratégias de qualquer organização. A gestão de riscos é um processo que I. deve analisar todos os riscos inerentes somente às atividades presentes e futuras de uma organização. II. contribui para a melhoria da tomada de decisões, do planejamento e da definição de prioridades, através da análise das atividades do negócio, da volatilidade dos resultados e das oportunidades/ameaças. III. deve traduzir as estratégias em objetivos táticos e operacionais, atribuindo responsabilidades na gestão dos riscos por toda a organização, como parte integrante da respectiva descrição de funções. IV. deve ser definido uma única vez quando da definição da estratégia da organização, e ser integrado em sua cultura com uma política eficaz e um programa criado e conduzido pelos membros do departamento de TI da organização. Está correto o que se afirma APENAS em ✂️ a) I e II. ✂️ b) II, III e IV. ✂️ c) I e III. ✂️ d) III e IV. ✂️ e) II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro