Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1181Q105615 | Segurança da Informação, Analista de banco de dados, MPU, CESPE CEBRASPETexto associado.Considerando aspectos de composição da norma ABNT NBRISO/IEC 27002:2005, julgue os itens subsequentes. A referida norma tem uma seção específica de gerenciamento de continuidade, que trata da criação e validação de um plano logístico acerca de como uma organização pode realizar ações no sentido de recuperar e restaurar, parcial ou completamente, os serviços interrompidos. Esse plano logístico, também denominado business continuity plan (BCP), não se aplica ao gestor público, pois este não pertence a uma organização de negócios. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1182Q263060 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCCEm relação à backdoors é correto afirmar: ✂️ a) A existência de um backdoor está, sempre, associada à invasão de um computador. ✂️ b) Podem ser incluídos no computador por intermédio da instalação de um pacote de software, tal como o NetBus, da plataforma Windows. ✂️ c) Podem ser inseridos por um invasor apenas em plataformas Windows. ✂️ d) Backdoors são instalados exclusivamente em sistemas operacionais Linux. ✂️ e) Podem ser descobertos e destruídos por softwares antivírus. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1183Q155549 | Segurança da Informação, Firewall, Analista Judiciário Tecnologia da Informação, TJ PA, FCCO firewall do Windows XP NÃO ✂️ a) ajuda no bloqueio de vírus para que eles não atinjam o computador. ✂️ b) pede permissão para bloquear determinadas solicitações de conexão. ✂️ c) pede permissão para desbloquear determinadas solicitações de conexão. ✂️ d) cria registros log de segurança. ✂️ e) impede que se abra emails com anexos perigosos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1184Q212135 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Acerca de segurança da informação, julgue os itens que se seguem.Uma política de segurança da informação deve atender às necessidades de proteção da informação em uma organização, sendo elaborada por decisão daqueles que vão implantá-la e operá-la. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1185Q152751 | Segurança da Informação, Firewall, Analista Judiciário Tecnologia da Informação, TRE AM, FCCA segurança de perímetro reside na separação do tráfego entre servidores de redes internas e externas e é reforçada por um firewall, que inspeciona os pacotes e as sessões para determinar o que deve ser transmitido para a rede protegida e/ou a partir dela ou ser descartado. É uma característica ✂️ a) DMZ. ✂️ b) CSG. ✂️ c) IPsec. ✂️ d) ATM. ✂️ e) VPN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1186Q150220 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPEJulgue os próximos itens no que se refere a rootkits em user-level e kernel-level. Um rootkit em user-level normalmente possui baixo nível de privilégio. Dependendo de como foi implementado, esse tipo de rootkit pode ser persistente ou não. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1187Q121809 | Segurança da Informação, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACDe acordo com o decreto n° 3.587, de setembro de 2000, que estabelece normas para Infra-estrutura de Chaves Públicas do Poder Executivo Federal - ICP-Gov, as Autoridades Certificadoras (AC) devem prestar os seguintes serviços básicos, EXCETO: ✂️ a) emitir, renovar e revogar os certificados; ✂️ b) definir regras operacionais e normas relativas à segurança criptográfica; ✂️ c) gerenciar chaves criptográficas; ✂️ d) emitir a Lista deCertificadosRevogados - LCR; ✂️ e) publicar em diretórios os Certificados e a Lista de CertificadosRevogados - LCR. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1188Q120575 | Segurança da Informação, Analista de Tecnologia da Informação, MPOG, FUNRIO Em se tratando de ataques DDOS do tipo TCP SYN flood com spoofing, cite uma medida para evitar o envio deste tipo de ataque para fora de uma rede corporativa e outra para evitar que este tipo de ataque entre numa rede corporativa, sem prejuízo dos serviços de rede: ✂️ a) Roteador de acesso deve bloquear pacotes de saída contendo TCP SYN e deve-se solicitar aos ISPs vizinhos o bloqueio dos pacotes IP destinados aos servidores vitimados. ✂️ b) Roteador de acesso deve bloquear broadcasts para fora da rede e servidores da rede devem impedir a abertura de conexões TCP originadas fora da corporação. ✂️ c) Roteador de acesso deve bloquear pacotes de saída contendo SYN ACK e servidores da rede devem impedir a abertura de conexões originadas fora da corporação. ✂️ d) Roteador de acesso deve usar filtro de RPF para bloquear a saída de pacotes forjados e deve-se usar um firewall na entrada da rede que impeça o estabelecimento de conexões TCP que não tenham sido totalmente estabelecidas. ✂️ e) Roteador de acesso deve interromper conexões TCP cujo SYN ACK não for recebido dentro de um limite de tempo e firewall na entrada da rede deve filtrar pacotes contendo SYN ACK. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1189Q700443 | Segurança da Informação, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019A Norma NBR ISO/IEC 27005 (Tecnologia da Informação – Técnicas de segurança – Gestão de riscos da segurança da informação) define, em sua seção de termos e definições, o risco residual como sendo ✂️ a) a magnitude do risco, considerando as consequências e suas probabilidades. ✂️ b) o risco remanescente após o tratamento do risco inicialmente observado. ✂️ c) o processo de compreender a natureza do risco. ✂️ d) o processo global de identificação, análise e avaliação de riscos. ✂️ e) o processo de busca, reconhecimento e descrição de riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1190Q117278 | Segurança da Informação , Criptografia, Analista de Sistemas, NOSSA CAIXA DESENVOLVIMENTO, FCCNormalmente os métodos de criptografia são divididos em: ✂️ a) chave simétrica e chave assimétrica. ✂️ b) chave única e chave múltipla. ✂️ c) chave pública e chave privada. ✂️ d) cifras de substituição e cifras de transposição. ✂️ e) DES (Data Encryption Standard) e AES (Advanced Encryption Standard). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1191Q121666 | Segurança da Informação, Backup, Analista de Tecnologia da Informação, MPOG, FUNRIO Em uma empresa Z, considera-se que já foi realizado um Backup NORMAL no início do dia de DOMINGO. A forma mais RÁPIDA para realizar o Backup dos arquivos modificados nos outros dias da semana é conhecida como Backup ✂️ a) rotineiro. ✂️ b) diferencial. ✂️ c) diário. ✂️ d) parcial. ✂️ e) incremental. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1192Q106060 | Segurança da Informação, Analista de banco de dados, MPU, CESPE CEBRASPETexto associado.Considerando aspectos de composição da norma ABNT NBRISO/IEC 27002:2005, julgue os itens subsequentes. A referida norma contém seções iniciais e doze seções principais acerca de diversos temas de segurança, como, por exemplo, a gestão de ativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1193Q262268 | Segurança da Informação, Criptografia, Técnico Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCCSão, respectivamente, um algoritmo de criptografia assimétrica (chave pública) e um de simétrica (convencional): ✂️ a) SSL e SSM. ✂️ b) RSA e AES. ✂️ c) KDC e ECC. ✂️ d) DES e 3DES. ✂️ e) 3DES e RSA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1194Q105108 | Segurança da Informação , Criptografia, Analista de Controle, TCE PR, FCCRepresentam medidas de proteção em aplicações web, EXCETO ✂️ a) garantir que todas URLs e funções de negócio sejam protegidas por um mecanismo de controle de acesso efetivo que verifique as funções e direitos do usuário antes que qualquer processamento ocorra. ✂️ b) usar algoritmos de criptografia fortes como MD5 e SHA1 ou um algoritmo de criptografia próprio. ✂️ c) usar o SSL em todas as conexões autenticadas ou em qualquer informação sensível em transmissão. ✂️ d) usar APIs seguras, como por exemplo, queries parametrizadas e bibliotecas de mapeamento objeto relacional em aplicações que acessem bancos de dados, caso haja a necessidade de invocar um interpretador. ✂️ e) usar somente algoritmos de criptografia aprovados publicamente como, AES, criptografia de chaves públicas RSA, SHA-256 etc. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1195Q103831 | Segurança da Informação, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE No que diz respeito à desduplicação, julgue o item abaixo. A desduplicação de dados é uma técnica de becape que gerencia o crescimento explosivo de dados, fornece proteção e elimina dados redundantes do armazenamento, salvando uma única cópia dos dados idênticos e substituindo todas as outras por referência para essa cópia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1196Q149675 | Segurança da Informação, Ataques e ameaças, Analista Jurídico Analista de Sistemas, PG DF, IADESUm software malicioso explora uma vulnerabilidade ou falha de configuração de um sistema, podendo se propagar automaticamente por meio de uma rede de computadores, sem a necessidade de ser explicitamente executado por um usuário de computador. Este software é denominado ✂️ a) Verme (worm). ✂️ b) Cavalo de tróia. ✂️ c) Hoax. ✂️ d) Rookit. ✂️ e) Phishing Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1197Q691154 | Segurança da Informação, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019Quando as funções hash são aplicadas a um dado, retornam um resumo. Com relação às características das funções de hash e aos respectivos algoritmos MD5 e SHA1, assinale a opção correta. ✂️ a) O Secure Hash Algorithm 1(SHA-1) processa dados de entrada em blocos de 256 e gera 128 bits, sendo um modo de enviar uma mensagem criptografada. ✂️ b) O Message Digest algorithm 5 (MD5) tem pontos fracos que elevam a capacidade de encontrar colisões, ou então diferentes mensagens com o mesmo hash, devendo ser substituído sempre que possível e evitado em novos projetos. ✂️ c) O Message Digest algorithm 5 (MD5) é uma função hash de 256 bits. ✂️ d) O Salt é uma informação extra que, ao ser inserida na chave de geração do hash, permite que o resultado da função de resumo criptográfico possa retornar à informação inicial. ✂️ e) Essas funções, que têm diversas aplicações, são especialmente úteis na extração de evidências coletadas em um crime digital, a fim de garantir a cadeia de custódia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1198Q120280 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIOA norma NBR/ISO 27002 recomenda que os requisitos para controles de segurança para novos sistemas de informação ou melhorias em sistemas existentes sejam especificados ✂️ a) no documento da política de segurança da informação da organização. ✂️ b) nos documentos de arquitetura de software dos sistemas. ✂️ c) nos manuais dos sistemas. ✂️ d) na política de controle de acesso. ✂️ e) nas especificações de requisitos de negócios dos sistemas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1199Q153351 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado. Julgue os próximos itens, que se referem à certificação digital. A verificação de um certificado digital é feita mediante a decifração, com a chave pública da autoridade certificadora que o assinou, do resumo criptográfico cifrado (que nele consta) e a confrontação deste com o cálculo do resumo da chave pública a que se refere o certificado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1200Q245286 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPENo que se refere aos objetivos de controle, contidos no Anexo A (normativo) ABNT NBR ISO/IEC 27001, julgue os itens subsequentes.Conforme prevê a norma em apreço, em acordo com terceiros referente à aquisição de produtos de TI, dispensa-se o controle do SGSI no que diz respeito a segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1181Q105615 | Segurança da Informação, Analista de banco de dados, MPU, CESPE CEBRASPETexto associado.Considerando aspectos de composição da norma ABNT NBRISO/IEC 27002:2005, julgue os itens subsequentes. A referida norma tem uma seção específica de gerenciamento de continuidade, que trata da criação e validação de um plano logístico acerca de como uma organização pode realizar ações no sentido de recuperar e restaurar, parcial ou completamente, os serviços interrompidos. Esse plano logístico, também denominado business continuity plan (BCP), não se aplica ao gestor público, pois este não pertence a uma organização de negócios. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1182Q263060 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCCEm relação à backdoors é correto afirmar: ✂️ a) A existência de um backdoor está, sempre, associada à invasão de um computador. ✂️ b) Podem ser incluídos no computador por intermédio da instalação de um pacote de software, tal como o NetBus, da plataforma Windows. ✂️ c) Podem ser inseridos por um invasor apenas em plataformas Windows. ✂️ d) Backdoors são instalados exclusivamente em sistemas operacionais Linux. ✂️ e) Podem ser descobertos e destruídos por softwares antivírus. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1183Q155549 | Segurança da Informação, Firewall, Analista Judiciário Tecnologia da Informação, TJ PA, FCCO firewall do Windows XP NÃO ✂️ a) ajuda no bloqueio de vírus para que eles não atinjam o computador. ✂️ b) pede permissão para bloquear determinadas solicitações de conexão. ✂️ c) pede permissão para desbloquear determinadas solicitações de conexão. ✂️ d) cria registros log de segurança. ✂️ e) impede que se abra emails com anexos perigosos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1184Q212135 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Acerca de segurança da informação, julgue os itens que se seguem.Uma política de segurança da informação deve atender às necessidades de proteção da informação em uma organização, sendo elaborada por decisão daqueles que vão implantá-la e operá-la. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1185Q152751 | Segurança da Informação, Firewall, Analista Judiciário Tecnologia da Informação, TRE AM, FCCA segurança de perímetro reside na separação do tráfego entre servidores de redes internas e externas e é reforçada por um firewall, que inspeciona os pacotes e as sessões para determinar o que deve ser transmitido para a rede protegida e/ou a partir dela ou ser descartado. É uma característica ✂️ a) DMZ. ✂️ b) CSG. ✂️ c) IPsec. ✂️ d) ATM. ✂️ e) VPN. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1186Q150220 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPEJulgue os próximos itens no que se refere a rootkits em user-level e kernel-level. Um rootkit em user-level normalmente possui baixo nível de privilégio. Dependendo de como foi implementado, esse tipo de rootkit pode ser persistente ou não. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1187Q121809 | Segurança da Informação, Analista de Tecnologia da Informação Redes, DATAPREV, COSEACDe acordo com o decreto n° 3.587, de setembro de 2000, que estabelece normas para Infra-estrutura de Chaves Públicas do Poder Executivo Federal - ICP-Gov, as Autoridades Certificadoras (AC) devem prestar os seguintes serviços básicos, EXCETO: ✂️ a) emitir, renovar e revogar os certificados; ✂️ b) definir regras operacionais e normas relativas à segurança criptográfica; ✂️ c) gerenciar chaves criptográficas; ✂️ d) emitir a Lista deCertificadosRevogados - LCR; ✂️ e) publicar em diretórios os Certificados e a Lista de CertificadosRevogados - LCR. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1188Q120575 | Segurança da Informação, Analista de Tecnologia da Informação, MPOG, FUNRIO Em se tratando de ataques DDOS do tipo TCP SYN flood com spoofing, cite uma medida para evitar o envio deste tipo de ataque para fora de uma rede corporativa e outra para evitar que este tipo de ataque entre numa rede corporativa, sem prejuízo dos serviços de rede: ✂️ a) Roteador de acesso deve bloquear pacotes de saída contendo TCP SYN e deve-se solicitar aos ISPs vizinhos o bloqueio dos pacotes IP destinados aos servidores vitimados. ✂️ b) Roteador de acesso deve bloquear broadcasts para fora da rede e servidores da rede devem impedir a abertura de conexões TCP originadas fora da corporação. ✂️ c) Roteador de acesso deve bloquear pacotes de saída contendo SYN ACK e servidores da rede devem impedir a abertura de conexões originadas fora da corporação. ✂️ d) Roteador de acesso deve usar filtro de RPF para bloquear a saída de pacotes forjados e deve-se usar um firewall na entrada da rede que impeça o estabelecimento de conexões TCP que não tenham sido totalmente estabelecidas. ✂️ e) Roteador de acesso deve interromper conexões TCP cujo SYN ACK não for recebido dentro de um limite de tempo e firewall na entrada da rede deve filtrar pacotes contendo SYN ACK. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1189Q700443 | Segurança da Informação, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019A Norma NBR ISO/IEC 27005 (Tecnologia da Informação – Técnicas de segurança – Gestão de riscos da segurança da informação) define, em sua seção de termos e definições, o risco residual como sendo ✂️ a) a magnitude do risco, considerando as consequências e suas probabilidades. ✂️ b) o risco remanescente após o tratamento do risco inicialmente observado. ✂️ c) o processo de compreender a natureza do risco. ✂️ d) o processo global de identificação, análise e avaliação de riscos. ✂️ e) o processo de busca, reconhecimento e descrição de riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1190Q117278 | Segurança da Informação , Criptografia, Analista de Sistemas, NOSSA CAIXA DESENVOLVIMENTO, FCCNormalmente os métodos de criptografia são divididos em: ✂️ a) chave simétrica e chave assimétrica. ✂️ b) chave única e chave múltipla. ✂️ c) chave pública e chave privada. ✂️ d) cifras de substituição e cifras de transposição. ✂️ e) DES (Data Encryption Standard) e AES (Advanced Encryption Standard). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1191Q121666 | Segurança da Informação, Backup, Analista de Tecnologia da Informação, MPOG, FUNRIO Em uma empresa Z, considera-se que já foi realizado um Backup NORMAL no início do dia de DOMINGO. A forma mais RÁPIDA para realizar o Backup dos arquivos modificados nos outros dias da semana é conhecida como Backup ✂️ a) rotineiro. ✂️ b) diferencial. ✂️ c) diário. ✂️ d) parcial. ✂️ e) incremental. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1192Q106060 | Segurança da Informação, Analista de banco de dados, MPU, CESPE CEBRASPETexto associado.Considerando aspectos de composição da norma ABNT NBRISO/IEC 27002:2005, julgue os itens subsequentes. A referida norma contém seções iniciais e doze seções principais acerca de diversos temas de segurança, como, por exemplo, a gestão de ativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1193Q262268 | Segurança da Informação, Criptografia, Técnico Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCCSão, respectivamente, um algoritmo de criptografia assimétrica (chave pública) e um de simétrica (convencional): ✂️ a) SSL e SSM. ✂️ b) RSA e AES. ✂️ c) KDC e ECC. ✂️ d) DES e 3DES. ✂️ e) 3DES e RSA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1194Q105108 | Segurança da Informação , Criptografia, Analista de Controle, TCE PR, FCCRepresentam medidas de proteção em aplicações web, EXCETO ✂️ a) garantir que todas URLs e funções de negócio sejam protegidas por um mecanismo de controle de acesso efetivo que verifique as funções e direitos do usuário antes que qualquer processamento ocorra. ✂️ b) usar algoritmos de criptografia fortes como MD5 e SHA1 ou um algoritmo de criptografia próprio. ✂️ c) usar o SSL em todas as conexões autenticadas ou em qualquer informação sensível em transmissão. ✂️ d) usar APIs seguras, como por exemplo, queries parametrizadas e bibliotecas de mapeamento objeto relacional em aplicações que acessem bancos de dados, caso haja a necessidade de invocar um interpretador. ✂️ e) usar somente algoritmos de criptografia aprovados publicamente como, AES, criptografia de chaves públicas RSA, SHA-256 etc. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1195Q103831 | Segurança da Informação, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE No que diz respeito à desduplicação, julgue o item abaixo. A desduplicação de dados é uma técnica de becape que gerencia o crescimento explosivo de dados, fornece proteção e elimina dados redundantes do armazenamento, salvando uma única cópia dos dados idênticos e substituindo todas as outras por referência para essa cópia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1196Q149675 | Segurança da Informação, Ataques e ameaças, Analista Jurídico Analista de Sistemas, PG DF, IADESUm software malicioso explora uma vulnerabilidade ou falha de configuração de um sistema, podendo se propagar automaticamente por meio de uma rede de computadores, sem a necessidade de ser explicitamente executado por um usuário de computador. Este software é denominado ✂️ a) Verme (worm). ✂️ b) Cavalo de tróia. ✂️ c) Hoax. ✂️ d) Rookit. ✂️ e) Phishing Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1197Q691154 | Segurança da Informação, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019Quando as funções hash são aplicadas a um dado, retornam um resumo. Com relação às características das funções de hash e aos respectivos algoritmos MD5 e SHA1, assinale a opção correta. ✂️ a) O Secure Hash Algorithm 1(SHA-1) processa dados de entrada em blocos de 256 e gera 128 bits, sendo um modo de enviar uma mensagem criptografada. ✂️ b) O Message Digest algorithm 5 (MD5) tem pontos fracos que elevam a capacidade de encontrar colisões, ou então diferentes mensagens com o mesmo hash, devendo ser substituído sempre que possível e evitado em novos projetos. ✂️ c) O Message Digest algorithm 5 (MD5) é uma função hash de 256 bits. ✂️ d) O Salt é uma informação extra que, ao ser inserida na chave de geração do hash, permite que o resultado da função de resumo criptográfico possa retornar à informação inicial. ✂️ e) Essas funções, que têm diversas aplicações, são especialmente úteis na extração de evidências coletadas em um crime digital, a fim de garantir a cadeia de custódia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1198Q120280 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIOA norma NBR/ISO 27002 recomenda que os requisitos para controles de segurança para novos sistemas de informação ou melhorias em sistemas existentes sejam especificados ✂️ a) no documento da política de segurança da informação da organização. ✂️ b) nos documentos de arquitetura de software dos sistemas. ✂️ c) nos manuais dos sistemas. ✂️ d) na política de controle de acesso. ✂️ e) nas especificações de requisitos de negócios dos sistemas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1199Q153351 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado. Julgue os próximos itens, que se referem à certificação digital. A verificação de um certificado digital é feita mediante a decifração, com a chave pública da autoridade certificadora que o assinou, do resumo criptográfico cifrado (que nele consta) e a confrontação deste com o cálculo do resumo da chave pública a que se refere o certificado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1200Q245286 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPENo que se refere aos objetivos de controle, contidos no Anexo A (normativo) ABNT NBR ISO/IEC 27001, julgue os itens subsequentes.Conforme prevê a norma em apreço, em acordo com terceiros referente à aquisição de produtos de TI, dispensa-se o controle do SGSI no que diz respeito a segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro