Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1201Q106060 | Segurança da Informação, Analista de banco de dados, MPU, CESPE CEBRASPETexto associado.Considerando aspectos de composição da norma ABNT NBRISO/IEC 27002:2005, julgue os itens subsequentes. A referida norma contém seções iniciais e doze seções principais acerca de diversos temas de segurança, como, por exemplo, a gestão de ativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1202Q151887 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os seguintes itens, com base na NBR ISO/IEC 15408.O TSF (TOE (target of evaluation) security functions) representa as funções de segurança de um TOE que serão avaliadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1203Q688730 | Segurança da Informação, Assistente Técnico de Tecnologia da Informação, SEMEF Manaus AM, FCC, 2019Após a instalação do sistema de monitoração Zabbix 3.0 para a autenticação no servidor, deve-se utilizar o usuário e senha padrão, respectivamente, ✂️ a) Root e root. ✂️ b) Admin e zabbix. ✂️ c) Superuser e admin. ✂️ d) Admin e admin. ✂️ e) Zabbix e zabbix. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1204Q689000 | Segurança da Informação, Analista Judiciário Analista de Sistemas, TJ AM, CESPE CEBRASPE, 2019Acerca de geração de chave e assinatura digital com o uso do OpenSSL, julgue o item a seguir. O comando openssl dgst -sha256 file.txt gera a assinatura digital do usuário dgst com saída no arquivo file.txt. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1205Q257403 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário, TJ MG, FUMARCAnalise as afirmativas abaixo sobre ataques digitais.I. Denial of Service é um ataque que visa interromper um serviço por meio de sobrecarga no servidor ou no meio de comunicação associados ao serviço. II. Spoofng é um tipo de ataque que intercepta pacotes de rede para obter informações como nomes de usuários ou senhas. III. Worms são programas que se propagam para infectar o ambiente onde eles se encontram.Assinale a alternativa CORRETA: ✂️ a) A afirmativa III está errada e as afirmativas I, II estão corretas. ✂️ b) A afirmativa II está errada e as afirmativas I, III estão corretas. ✂️ c) A afirmativa I está errada e as afirmativas II, III estão corretas. ✂️ d) As afirmativas I, II e III estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1206Q262268 | Segurança da Informação, Criptografia, Técnico Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCCSão, respectivamente, um algoritmo de criptografia assimétrica (chave pública) e um de simétrica (convencional): ✂️ a) SSL e SSM. ✂️ b) RSA e AES. ✂️ c) KDC e ECC. ✂️ d) DES e 3DES. ✂️ e) 3DES e RSA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1207Q109455 | Segurança da Informação , Analista de Controle Externo Tecnologia da Informação, TCE CE, FCCNa ABNT NBR ISO/IEC 17799:2005, a Gestão de mudan- ças é parte integrante da seção 10 que trata ✂️ a) da gestão das operações e comunicações. ✂️ b) da gestão de ativos. ✂️ c) do gerenciamento de privilégios. ✂️ d) da segurança física e do ambiente. ✂️ e) do controle de acesso à aplicação e à informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1208Q120763 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIOExistem dois vetores, chamados A e B, que estão ordenados e contêm N elementos cada, respeitando a propriedade A[N-1] ✂️ a) estão ordenados e A[i] < B[i], para todo i=0,...., N-1. ✂️ b) estão ordenados e A[i] > B[i], para todo i=0,...., N-1. ✂️ c) estão ordenados e não existe mais uma propriedade que relacione A[i] e B[i]. ✂️ d) não estão ordenados e A[i] < B[i], para todo i=0,...., N-1. ✂️ e) não estão ordenados e A[i] > B[i], para todo i=0,...., N-1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1209Q113865 | Segurança da Informação , Redes de Computadores, Analista de Finanças e Controle, CGU, ESAFEm termos de autenticação de usuários em redes é correto afirmar que ✂️ a) na versão 5 do Kerberos, cada ticket inclui uma chave de sessão que é usada pelo cliente para encriptar o autenticador enviado ao serviço associado àquele ticket, sendo possível a negociação, entre cliente e servidor, de chaves de subsessão a serem usadas na conexão. ✂️ b) uma maneira de efetuar a autenticação de usuários é identificá-los no ambiente e associar a cada um, uma senha. A denominada senha one-time é um tipo de senha time-based, na qual a senha varia a cada minuto, utilizando para tanto, um algoritmo conhecido pelo sistema e pelo dispositivo de autenticação do usuário. ✂️ c) Kerberos 5 é especificado na RFC 1510 e requer o uso de algoritmos de criptografia RSA e DES, exclusivamente. ✂️ d) X.509 corresponde a um framework para prover serviços de autenticação aos usuários, associando, a cada um deles, um certificado de chaves públicas. Tal framework é parte do serviço de diretórios X.500 que, por sua vez, é responsável pela criação das chaves públicas e pela certificação. ✂️ e) Autoridades certificadoras emitem certificados digitais para autenticação de usuários, vinculando à identidade de um usuário um par de chaves públicas - a chave pública e a chave privada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1210Q116971 | Segurança da Informação, Backup, Analista de Sistemas, IBGE, CESGRANRIO Um administrador deve fazer, todas as noites, o backup de um servidor de arquivos com Windows 2008. O administrador executa um backup manual e normal no domingo e, em seguida, programa um trabalho de backup para ser executado todas as noites nas próximas duas semanas. Qual tipo de backup realiza essa tarefa mais rapidamente? ✂️ a) Normal. ✂️ b) Diferencial. ✂️ c) Incremental. ✂️ d) Diferencial seguido de Cópia. ✂️ e) Normal seguido de Incremental Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1211Q120575 | Segurança da Informação, Analista de Tecnologia da Informação, MPOG, FUNRIO Em se tratando de ataques DDOS do tipo TCP SYN flood com spoofing, cite uma medida para evitar o envio deste tipo de ataque para fora de uma rede corporativa e outra para evitar que este tipo de ataque entre numa rede corporativa, sem prejuízo dos serviços de rede: ✂️ a) Roteador de acesso deve bloquear pacotes de saída contendo TCP SYN e deve-se solicitar aos ISPs vizinhos o bloqueio dos pacotes IP destinados aos servidores vitimados. ✂️ b) Roteador de acesso deve bloquear broadcasts para fora da rede e servidores da rede devem impedir a abertura de conexões TCP originadas fora da corporação. ✂️ c) Roteador de acesso deve bloquear pacotes de saída contendo SYN ACK e servidores da rede devem impedir a abertura de conexões originadas fora da corporação. ✂️ d) Roteador de acesso deve usar filtro de RPF para bloquear a saída de pacotes forjados e deve-se usar um firewall na entrada da rede que impeça o estabelecimento de conexões TCP que não tenham sido totalmente estabelecidas. ✂️ e) Roteador de acesso deve interromper conexões TCP cujo SYN ACK não for recebido dentro de um limite de tempo e firewall na entrada da rede deve filtrar pacotes contendo SYN ACK. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1212Q245286 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPENo que se refere aos objetivos de controle, contidos no Anexo A (normativo) ABNT NBR ISO/IEC 27001, julgue os itens subsequentes.Conforme prevê a norma em apreço, em acordo com terceiros referente à aquisição de produtos de TI, dispensa-se o controle do SGSI no que diz respeito a segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1213Q113718 | Segurança da Informação, Criptografia, Analista de Informática, TCE RO, CESPE CEBRASPEJulgue os próximos itens a respeito de segurança da informação. O hash poderá auxiliar na verificação da integridade de um arquivo transferido de um computador para outro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1214Q229965 | Segurança da Informação, Profissional Júnior Administração de Banco de Dados, LIQUIGAS, CESGRANRIOOs mecanismos de segurança da informação proporcionam a implantação de diferentes tipos de controle. Honeypot é exemplo de um recurso que pode implantar segurança por meio de controle ✂️ a) interno ✂️ b) lógico ✂️ c) restrito ✂️ d) biométrico ✂️ e) de assinatura digital Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1215Q247157 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEA abordagem em processo tem como ponto de partida a visão da gestão da segurança como um ciclo PDCA. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1216Q120441 | Segurança da Informação , Analista de Tecnologia da Informação, PRODEMGE, FUMARCAnalise as seguintes afrmativas sobre gestão de segurança da informação: I. A lei Sarbanes-Oxley visa garantir a transparência na gestão fnanceira das organizações e a credibilidade de suas informações. II. A norma ISO/IEC 27001 foi elaborada para prover um modelo de sistema de gestão de segurança da informação (SGSI) e também para avaliar a conformidade deste pelas partes interessadas internas e externas. III. A norma NBR ISO/IEC 27002 sugere métricas e relatórios para um sistema de gestão de segurança da informação (SGSI). Assinale a alternativa VERDADEIRA: ✂️ a) Apenas as afrmativas I e II estão corretas. ✂️ b) Apenas as afrmativas II e III estão corretas. ✂️ c) Apenas as afrmativas I e III estão corretas. ✂️ d) Todas as afrmativas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1217Q246147 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEA norma referida recomenda que se realizem treinamento, educação e conscientização de pessoas apenas antes da contratação, para assegurar que os novos recursos humanos saibam agir com segurança diante das atividades a serem desenvolvidas por eles. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1218Q252548 | Segurança da Informação, Técnico em Regulação de Aviação Civil Área 2, ANAC, CESPE CEBRASPETexto associado.Com relação aos conceitos de segurança da informação, julgue ositens subsequentesCom o certificado digital que é emitido pelo próprio titular do certificado, podem-se realizar transações seguras com qualquer empresa que ofereça serviços pela Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1219Q105615 | Segurança da Informação, Analista de banco de dados, MPU, CESPE CEBRASPETexto associado.Considerando aspectos de composição da norma ABNT NBRISO/IEC 27002:2005, julgue os itens subsequentes. A referida norma tem uma seção específica de gerenciamento de continuidade, que trata da criação e validação de um plano logístico acerca de como uma organização pode realizar ações no sentido de recuperar e restaurar, parcial ou completamente, os serviços interrompidos. Esse plano logístico, também denominado business continuity plan (BCP), não se aplica ao gestor público, pois este não pertence a uma organização de negócios. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1220Q106128 | Segurança da Informação, Criptografia, Analista de banco de dados, MPU, CESPE CEBRASPETexto associado.Com relação à segurança da informação, julgue os itens seguintes. Abordagens básicas de criptografia de dados incluem a substituição e a permutação. A substituição ocorre na situação em que, para cada caractere de um texto simples, verifica-se a substituição desse caractere por um outro texto cifrado. A permutação ocorre quando caracteres de texto simples são reformulados em alguma sequência diferente da original. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1201Q106060 | Segurança da Informação, Analista de banco de dados, MPU, CESPE CEBRASPETexto associado.Considerando aspectos de composição da norma ABNT NBRISO/IEC 27002:2005, julgue os itens subsequentes. A referida norma contém seções iniciais e doze seções principais acerca de diversos temas de segurança, como, por exemplo, a gestão de ativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1202Q151887 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os seguintes itens, com base na NBR ISO/IEC 15408.O TSF (TOE (target of evaluation) security functions) representa as funções de segurança de um TOE que serão avaliadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1203Q688730 | Segurança da Informação, Assistente Técnico de Tecnologia da Informação, SEMEF Manaus AM, FCC, 2019Após a instalação do sistema de monitoração Zabbix 3.0 para a autenticação no servidor, deve-se utilizar o usuário e senha padrão, respectivamente, ✂️ a) Root e root. ✂️ b) Admin e zabbix. ✂️ c) Superuser e admin. ✂️ d) Admin e admin. ✂️ e) Zabbix e zabbix. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1204Q689000 | Segurança da Informação, Analista Judiciário Analista de Sistemas, TJ AM, CESPE CEBRASPE, 2019Acerca de geração de chave e assinatura digital com o uso do OpenSSL, julgue o item a seguir. O comando openssl dgst -sha256 file.txt gera a assinatura digital do usuário dgst com saída no arquivo file.txt. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1205Q257403 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário, TJ MG, FUMARCAnalise as afirmativas abaixo sobre ataques digitais.I. Denial of Service é um ataque que visa interromper um serviço por meio de sobrecarga no servidor ou no meio de comunicação associados ao serviço. II. Spoofng é um tipo de ataque que intercepta pacotes de rede para obter informações como nomes de usuários ou senhas. III. Worms são programas que se propagam para infectar o ambiente onde eles se encontram.Assinale a alternativa CORRETA: ✂️ a) A afirmativa III está errada e as afirmativas I, II estão corretas. ✂️ b) A afirmativa II está errada e as afirmativas I, III estão corretas. ✂️ c) A afirmativa I está errada e as afirmativas II, III estão corretas. ✂️ d) As afirmativas I, II e III estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1206Q262268 | Segurança da Informação, Criptografia, Técnico Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCCSão, respectivamente, um algoritmo de criptografia assimétrica (chave pública) e um de simétrica (convencional): ✂️ a) SSL e SSM. ✂️ b) RSA e AES. ✂️ c) KDC e ECC. ✂️ d) DES e 3DES. ✂️ e) 3DES e RSA. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1207Q109455 | Segurança da Informação , Analista de Controle Externo Tecnologia da Informação, TCE CE, FCCNa ABNT NBR ISO/IEC 17799:2005, a Gestão de mudan- ças é parte integrante da seção 10 que trata ✂️ a) da gestão das operações e comunicações. ✂️ b) da gestão de ativos. ✂️ c) do gerenciamento de privilégios. ✂️ d) da segurança física e do ambiente. ✂️ e) do controle de acesso à aplicação e à informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1208Q120763 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIOExistem dois vetores, chamados A e B, que estão ordenados e contêm N elementos cada, respeitando a propriedade A[N-1] ✂️ a) estão ordenados e A[i] < B[i], para todo i=0,...., N-1. ✂️ b) estão ordenados e A[i] > B[i], para todo i=0,...., N-1. ✂️ c) estão ordenados e não existe mais uma propriedade que relacione A[i] e B[i]. ✂️ d) não estão ordenados e A[i] < B[i], para todo i=0,...., N-1. ✂️ e) não estão ordenados e A[i] > B[i], para todo i=0,...., N-1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1209Q113865 | Segurança da Informação , Redes de Computadores, Analista de Finanças e Controle, CGU, ESAFEm termos de autenticação de usuários em redes é correto afirmar que ✂️ a) na versão 5 do Kerberos, cada ticket inclui uma chave de sessão que é usada pelo cliente para encriptar o autenticador enviado ao serviço associado àquele ticket, sendo possível a negociação, entre cliente e servidor, de chaves de subsessão a serem usadas na conexão. ✂️ b) uma maneira de efetuar a autenticação de usuários é identificá-los no ambiente e associar a cada um, uma senha. A denominada senha one-time é um tipo de senha time-based, na qual a senha varia a cada minuto, utilizando para tanto, um algoritmo conhecido pelo sistema e pelo dispositivo de autenticação do usuário. ✂️ c) Kerberos 5 é especificado na RFC 1510 e requer o uso de algoritmos de criptografia RSA e DES, exclusivamente. ✂️ d) X.509 corresponde a um framework para prover serviços de autenticação aos usuários, associando, a cada um deles, um certificado de chaves públicas. Tal framework é parte do serviço de diretórios X.500 que, por sua vez, é responsável pela criação das chaves públicas e pela certificação. ✂️ e) Autoridades certificadoras emitem certificados digitais para autenticação de usuários, vinculando à identidade de um usuário um par de chaves públicas - a chave pública e a chave privada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1210Q116971 | Segurança da Informação, Backup, Analista de Sistemas, IBGE, CESGRANRIO Um administrador deve fazer, todas as noites, o backup de um servidor de arquivos com Windows 2008. O administrador executa um backup manual e normal no domingo e, em seguida, programa um trabalho de backup para ser executado todas as noites nas próximas duas semanas. Qual tipo de backup realiza essa tarefa mais rapidamente? ✂️ a) Normal. ✂️ b) Diferencial. ✂️ c) Incremental. ✂️ d) Diferencial seguido de Cópia. ✂️ e) Normal seguido de Incremental Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1211Q120575 | Segurança da Informação, Analista de Tecnologia da Informação, MPOG, FUNRIO Em se tratando de ataques DDOS do tipo TCP SYN flood com spoofing, cite uma medida para evitar o envio deste tipo de ataque para fora de uma rede corporativa e outra para evitar que este tipo de ataque entre numa rede corporativa, sem prejuízo dos serviços de rede: ✂️ a) Roteador de acesso deve bloquear pacotes de saída contendo TCP SYN e deve-se solicitar aos ISPs vizinhos o bloqueio dos pacotes IP destinados aos servidores vitimados. ✂️ b) Roteador de acesso deve bloquear broadcasts para fora da rede e servidores da rede devem impedir a abertura de conexões TCP originadas fora da corporação. ✂️ c) Roteador de acesso deve bloquear pacotes de saída contendo SYN ACK e servidores da rede devem impedir a abertura de conexões originadas fora da corporação. ✂️ d) Roteador de acesso deve usar filtro de RPF para bloquear a saída de pacotes forjados e deve-se usar um firewall na entrada da rede que impeça o estabelecimento de conexões TCP que não tenham sido totalmente estabelecidas. ✂️ e) Roteador de acesso deve interromper conexões TCP cujo SYN ACK não for recebido dentro de um limite de tempo e firewall na entrada da rede deve filtrar pacotes contendo SYN ACK. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1212Q245286 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPENo que se refere aos objetivos de controle, contidos no Anexo A (normativo) ABNT NBR ISO/IEC 27001, julgue os itens subsequentes.Conforme prevê a norma em apreço, em acordo com terceiros referente à aquisição de produtos de TI, dispensa-se o controle do SGSI no que diz respeito a segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1213Q113718 | Segurança da Informação, Criptografia, Analista de Informática, TCE RO, CESPE CEBRASPEJulgue os próximos itens a respeito de segurança da informação. O hash poderá auxiliar na verificação da integridade de um arquivo transferido de um computador para outro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1214Q229965 | Segurança da Informação, Profissional Júnior Administração de Banco de Dados, LIQUIGAS, CESGRANRIOOs mecanismos de segurança da informação proporcionam a implantação de diferentes tipos de controle. Honeypot é exemplo de um recurso que pode implantar segurança por meio de controle ✂️ a) interno ✂️ b) lógico ✂️ c) restrito ✂️ d) biométrico ✂️ e) de assinatura digital Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1215Q247157 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEA abordagem em processo tem como ponto de partida a visão da gestão da segurança como um ciclo PDCA. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1216Q120441 | Segurança da Informação , Analista de Tecnologia da Informação, PRODEMGE, FUMARCAnalise as seguintes afrmativas sobre gestão de segurança da informação: I. A lei Sarbanes-Oxley visa garantir a transparência na gestão fnanceira das organizações e a credibilidade de suas informações. II. A norma ISO/IEC 27001 foi elaborada para prover um modelo de sistema de gestão de segurança da informação (SGSI) e também para avaliar a conformidade deste pelas partes interessadas internas e externas. III. A norma NBR ISO/IEC 27002 sugere métricas e relatórios para um sistema de gestão de segurança da informação (SGSI). Assinale a alternativa VERDADEIRA: ✂️ a) Apenas as afrmativas I e II estão corretas. ✂️ b) Apenas as afrmativas II e III estão corretas. ✂️ c) Apenas as afrmativas I e III estão corretas. ✂️ d) Todas as afrmativas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1217Q246147 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEA norma referida recomenda que se realizem treinamento, educação e conscientização de pessoas apenas antes da contratação, para assegurar que os novos recursos humanos saibam agir com segurança diante das atividades a serem desenvolvidas por eles. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1218Q252548 | Segurança da Informação, Técnico em Regulação de Aviação Civil Área 2, ANAC, CESPE CEBRASPETexto associado.Com relação aos conceitos de segurança da informação, julgue ositens subsequentesCom o certificado digital que é emitido pelo próprio titular do certificado, podem-se realizar transações seguras com qualquer empresa que ofereça serviços pela Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1219Q105615 | Segurança da Informação, Analista de banco de dados, MPU, CESPE CEBRASPETexto associado.Considerando aspectos de composição da norma ABNT NBRISO/IEC 27002:2005, julgue os itens subsequentes. A referida norma tem uma seção específica de gerenciamento de continuidade, que trata da criação e validação de um plano logístico acerca de como uma organização pode realizar ações no sentido de recuperar e restaurar, parcial ou completamente, os serviços interrompidos. Esse plano logístico, também denominado business continuity plan (BCP), não se aplica ao gestor público, pois este não pertence a uma organização de negócios. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1220Q106128 | Segurança da Informação, Criptografia, Analista de banco de dados, MPU, CESPE CEBRASPETexto associado.Com relação à segurança da informação, julgue os itens seguintes. Abordagens básicas de criptografia de dados incluem a substituição e a permutação. A substituição ocorre na situação em que, para cada caractere de um texto simples, verifica-se a substituição desse caractere por um outro texto cifrado. A permutação ocorre quando caracteres de texto simples são reformulados em alguma sequência diferente da original. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro