Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1221Q670639 | Segurança da Informação, Técnico em Informática, CRM MT, IDIB, 2020Texto associado.Em segurança de dados, uma das atividades básicas e que visa evitar a perda de informações importantes é a execução de cópias de segurança, também conhecidas como backup de dados. A respeito dos diferentes ciclos de backup e da capacidade de armazenamento das mídias utilizadas na execução desta tarefa, analise as afirmativas a seguir: I. Incremental e Diferencial são os nomes de dois diferentes tipos de ciclos de backup. II. O ciclo de backup do tipo Completo possui como principais vantagens em relação aos outros tipos de backup a agilidade no processo de recuperação dos dados e a capacidade de ocupar menor espaço nas mídias de armazenamento. III. As mídias de Blu-ray possuem capacidade de armazenamento superior às mídias de DVD e CD. É correto o que se afirma ✂️ a) em I, II e III. ✂️ b) apenas em I e III. ✂️ c) apenas em II. ✂️ d) apenas em I e II. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1222Q164277 | Segurança da Informação, Conceitos Básicos, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCC, 2018O responsável por classificar a informação no processo de classificação da informação deve ser o ✂️ a) proprietário do ativo da informação. ✂️ b) gerente de apoio operacional. ✂️ c) gerente de auditoria. ✂️ d) diretor de TI. ✂️ e) gestor de TI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1223Q677302 | Segurança da Informação, Analista Judiciário Programador, TJ PA, CESPE CEBRASPE, 2020 Assinale a opção que indica um serviço de segurança diretamente favorecido com a escolha de um mecanismo de segurança baseado na notarização. ✂️ a) assinatura digital ✂️ b) confidencialidade ✂️ c) controle de acesso ✂️ d) disponibilidade ✂️ e) responsabilização Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1224Q245985 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que se refere às normas ISO 27001, ISO 27002, ISO 27005 eISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.O controle de acesso à rede busca assegurar o uso de interfaces apropriadas entre a rede da organização e as redes de outras organizações ou redes públicas e controlar o acesso dos usuários aos serviços de informação. Também busca utilizar mecanismos de autenticação apropriados para usuários e equipamentos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1225Q674532 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020 Um vírus do tipo polimórfico é um vírus que se ✂️ a) conecta a arquivos executáveis e se replica quando o programa infectado é executado. ✂️ b) aloja na memória principal como parte de um programa residente no sistema. ✂️ c) transforma a cada infecção, o que impossibilita a detecção pela assinatura do vírus. ✂️ d) espalha quando o sistema é inicializado, por infectar um registro-mestre de inicialização. ✂️ e) reescreve a cada interação, podendo mudar seu comportamento e aparência, o que aumenta a dificuldade de detecção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1226Q121064 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIOSegundo a NBR ISO/IEC 27002, é conveniente que a informação seja classificada em termos de ✂️ a) autenticidade, confidencialidade, sensibilidade e integridade para a organização ✂️ b) autenticidade, valor, confidencialidade e criticidade para a organização ✂️ c) legibilidade, integridade, valor e requisitos legais para a organização ✂️ d) valor, requisitos legais, legibilidade e integridade para a organização ✂️ e) valor, requisitos legais, sensibilidade e criticidade para a organização Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1227Q109042 | Segurança da Informação , Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.A lista abaixo apresenta os títulos das seções da norma ABNTNBR ISO/IEC 27002 (17799), que contém um guia das melhorespráticas em gestão da segurança da informação. Tais seçõespossuem correspondente registro no anexo A da norma ABNTNBR ISO/IEC 27001, definindo grupos de objetivos de controlese controles de segurança que podem ser implementados.Nos itens de 177 a 180, julgue as propostas de associação entreconceitos ou práticas de segurança e as seções da norma ABNTNBR ISO/IEC 27002.A proteção de registros organizacionais, entre eles o registro de visitantes, constitui uma prática diretamente associada à Segurança Física e do Ambiente, embora, no caso específico do registro de visitantes, esteja prescrita visando o alcance da Segurança em Recursos Humanos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1228Q670285 | Segurança da Informação, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021Texto associado.Com relação a responsabilidade e papéis pela segurança da informação, julgue o item seguinte, conforme a NBR ISO/IEC 27001:2013.Segundo o que preconiza a referida norma, a alta direção é a única responsável por medir o desempenho do sistema de gestão da segurança da informação dentro da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1229Q119640 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIONo paradigma estruturado de análise de sistemas, o primeiro modelo a ser construído é o modelo ambiental, que é composto de Declaração de Objetivos, Diagrama de Contexto e Lista de Eventos. Na Lista de Eventos é possível identificar eventos como sendo ✂️ a) controlados por fluxo, temporais, ou de controle ✂️ b) de usuário, do ambiente, ou do sistema ✂️ c) externos ou internos ✂️ d) funcionais ou não funcionais ✂️ e) síncronos ou assíncronos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1230Q254137 | Segurança da Informação, Redes de Computadores, Técnico Judiciário Programação de Sistemas, TRE BA, CESPE CEBRASPETexto associado.Com relação à segurança da informação, julgue os itens a seguir.O IPSec, protocolo padrão de redes privadas virtuais, não entra em conflito com os firewalls, pois os pacotes IPSec têm cabeçalhos e conteúdos cifrados que os firewalls podem processar e filtrar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1231Q119997 | Segurança da Informação, Analista de Tecnologia da Informação, MPOG, FUNRIO De acordo com a norma ABNT NBR ISO/IEC 27002:2005, os CONTROLES que envolvem controle de entrada física, proteção contra ameaças externas, documentação de procedimentos de operação e gestão de mudança, são, respectivamente: ✂️ a) "gerenciamento das operações e comunicações" e "segurança física e do ambiente". ✂️ b) "segurança física e do ambiente" e "gerenciamento das operações e comunicações". ✂️ c) "gerenciamento das comunicações internas" e "segurança física e do ambiente". ✂️ d) "gerenciamento das operações e comunicações" e "segurança lógica". ✂️ e) "segurança lógica" e "gerenciamento de ativos". Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1232Q167376 | Segurança da Informação, Ataques e ameaças, Auditor Fiscal da Receita Federal, Receita Federal, ESAFCom relação à segurança e a ataques em redes de computadores, pode-se observar que, depois que um malware alcança uma máquina hospedeira, geralmente executará uma ação conhecida como carga. O tipo de carga conhecido como "Porta dos fundos" ✂️ a) é um tipo de carga de malware particularmente preocupante porque é normalmente desenvolvida para roubar informações. Se uma carga puder comprometer a segurança de um computador hospedeiro, é possível que ele desenvolva um mecanismo para passar informações para os responsáveis pelo malware. ✂️ b) é um dos tipos de carga mais destrutivos, normalmente um código mal-intencionado que altera ou exclui dados, tornando as informações no computador do usuário inúteis. O criador do malware tem duas opções. A primeira é desenhar a carga para ser executada rapidamente. Embora potencialmente desastroso para o computador infectado, esse planejamento de malware conduzirá a uma descoberta mais rápida e, portanto, limitará a sua oportunidade de se replicar sem ser descoberto. A outra opção é deixar a carga no sistema local na forma de um Cavalo de Tróia por um período para permitir que o malware se propague antes da tentativa de entregar a sua carga, portanto, antes de alertar o usuário sobre a sua presença. ✂️ c) permite acesso não-autorizado a um computador. Ele pode permitir acesso total, mas o acesso também pode ser limitado, como a permissão de acesso ao FTP usando a porta 21 do computador. Se o ataque visara autorizar o Telnet, um hacker pode usar o computador infectado como uma área de concentração para ataques pela Telnet a outros computadores. ✂️ d) é um do tipo DoS, isto é, uma investida computadorizada feita por um invasor para sobrecarregar ou parar os serviços de uma rede, como um servidor da WEB ou um servidor de arquivos. ✂️ e) é um ataque DDoS que visa a simplesmente tornar um serviço específi co temporariamente indisponível. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1233Q848630 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Com relação às políticas de auditoria na gestão de segurança da informação, julgue o item seguinte, com base no Decreto n.º 9.637/2018. Cabe aos órgãos e às entidades da administração pública federal, em seu âmbito de atuação, analisar os resultados dos trabalhos de auditoria sobre a gestão de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1234Q848943 | Segurança da Informação, Criptografia, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho. Tanto o protocolo TLS quanto o SSL, seu sucessor, protegem grande parte das comunicações seguras na Internet, apesar de uma vulnerabilidade na versão 3.0 do TLS permitir a execução de um ataque denominado poodle. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1235Q246835 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que se refere às normas ISO 27001, ISO 27002, ISO 27005 eISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.A análise crítica periódica dos riscos de segurança e dos controles implementados deve, entre outros, confirmar que os controles permanecem eficientes e adequados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1236Q246587 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que se refere às normas ISO 27001, ISO 27002, ISO 27005 eISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.Acordos de confidencialidade fazem parte de uma política de pessoal cujo objetivo é assegurar que não haja acesso a sistemas sensíveis por pessoas não autorizadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1237Q711234 | Segurança da Informação, Analista de Sistemas, Prefeitura de Suzano SP, Consulplan, 2019Criptografia é a técnica de escrever informações em formato incompreensível, sendo possível acessar as informações somente se existir um processo de descriptografia. Sobre criptografia simétrica, é correto afirmar que: ✂️ a) Utiliza de algoritmos: RSA e SSL. ✂️ b) Usa a mesma chave para criptografar e descriptografar. ✂️ c) É conhecida também como criptografia de chave pública. ✂️ d) Utiliza de duas chaves para o processo de descriptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1238Q111442 | Segurança da Informação , Segurança de sistemas de informação, Analista de Finanças e Controle, CGU, ESAFSegurança compreende a proteção de informações, sistemas, recursos e serviços contra desastres, erros e manipulação não-autorizada, reduzindo assim, a probabilidade e o impacto de incidentes de segurança. Em termos de Segurança da Informação, é correto afirmar que: ✂️ a) são classificadas como informações confidenciais aquelas cujo acesso interno ou externo de pessoas não autorizadas é crítico para a empresa, sendo imprescindível um número restrito de pessoas autorizadas e o controle total sobre o uso das informações. ✂️ b) a segurança de acesso físico tem por objetivo proteger informações contra usuários não autorizados, protegendo o acesso aos recursos, de modo explícito ou implícito (áreas de acesso restrito), englobando ainda, a prevenção de dados provocados por desastres naturais. ✂️ c) os elementos fundamentais do controle de acesso lógico podem ser visualizados sob dois aspectos distintos: a partir do recurso computacional que se pretende proteger e a partir do usuário a quem se pretende dar certos privilégios e acessos aos recursos. Tais elementos, em essência, podem ser considerados como a identificação e a autenticação de usuários. ✂️ d) A envia uma mensagem encriptada com sua chave privada para B (e que B já possui uma cópia da chave pública de . Ao receber o criptograma, B usa uma cópia da chave pública de A para decriptar a mensagem. Sendo assim, a mensagem encriptadada servirá como assinatura digital, garantindo autenticidade em termos da origem e integridade da mensagem. ✂️ e) considerando que A deseja se comunicar com B, uma possibilidade para resolver a distribuição de chaves convencionais a garantir a autenticidade das partes envolvidas é A gerar um par de chaves públicas e transmitir uma cópia de sua chave pública para B que, por sua vez, gera uma chave secreta e a transmite para A, encriptada com a chave pública de A. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1239Q246367 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEOs requisitos propostos pela referida norma são especificados apenas para planejar e desenhar um SGSI em forma de projeto, pois sua implementação fica a cargo de outras normas mais específicas da série 27000. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1240Q148089 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCCÉ uma técnica de criptoanálise que pode ser usada para atacar qualquer cifra de bloco. Ela funciona a partir de um par de blocos e texto simples que diferem apenas por um pequeno número de bits e pela observação cuidadosa do que acontece em cada iteração interna à medida que a codificação prossegue. Trata-se da criptoanálise ✂️ a) linear. ✂️ b) de consumo de energia elétrica. ✂️ c) diferencial. ✂️ d) de sincronismo. ✂️ e) matricial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1221Q670639 | Segurança da Informação, Técnico em Informática, CRM MT, IDIB, 2020Texto associado.Em segurança de dados, uma das atividades básicas e que visa evitar a perda de informações importantes é a execução de cópias de segurança, também conhecidas como backup de dados. A respeito dos diferentes ciclos de backup e da capacidade de armazenamento das mídias utilizadas na execução desta tarefa, analise as afirmativas a seguir: I. Incremental e Diferencial são os nomes de dois diferentes tipos de ciclos de backup. II. O ciclo de backup do tipo Completo possui como principais vantagens em relação aos outros tipos de backup a agilidade no processo de recuperação dos dados e a capacidade de ocupar menor espaço nas mídias de armazenamento. III. As mídias de Blu-ray possuem capacidade de armazenamento superior às mídias de DVD e CD. É correto o que se afirma ✂️ a) em I, II e III. ✂️ b) apenas em I e III. ✂️ c) apenas em II. ✂️ d) apenas em I e II. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1222Q164277 | Segurança da Informação, Conceitos Básicos, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCC, 2018O responsável por classificar a informação no processo de classificação da informação deve ser o ✂️ a) proprietário do ativo da informação. ✂️ b) gerente de apoio operacional. ✂️ c) gerente de auditoria. ✂️ d) diretor de TI. ✂️ e) gestor de TI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1223Q677302 | Segurança da Informação, Analista Judiciário Programador, TJ PA, CESPE CEBRASPE, 2020 Assinale a opção que indica um serviço de segurança diretamente favorecido com a escolha de um mecanismo de segurança baseado na notarização. ✂️ a) assinatura digital ✂️ b) confidencialidade ✂️ c) controle de acesso ✂️ d) disponibilidade ✂️ e) responsabilização Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1224Q245985 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que se refere às normas ISO 27001, ISO 27002, ISO 27005 eISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.O controle de acesso à rede busca assegurar o uso de interfaces apropriadas entre a rede da organização e as redes de outras organizações ou redes públicas e controlar o acesso dos usuários aos serviços de informação. Também busca utilizar mecanismos de autenticação apropriados para usuários e equipamentos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1225Q674532 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020 Um vírus do tipo polimórfico é um vírus que se ✂️ a) conecta a arquivos executáveis e se replica quando o programa infectado é executado. ✂️ b) aloja na memória principal como parte de um programa residente no sistema. ✂️ c) transforma a cada infecção, o que impossibilita a detecção pela assinatura do vírus. ✂️ d) espalha quando o sistema é inicializado, por infectar um registro-mestre de inicialização. ✂️ e) reescreve a cada interação, podendo mudar seu comportamento e aparência, o que aumenta a dificuldade de detecção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1226Q121064 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIOSegundo a NBR ISO/IEC 27002, é conveniente que a informação seja classificada em termos de ✂️ a) autenticidade, confidencialidade, sensibilidade e integridade para a organização ✂️ b) autenticidade, valor, confidencialidade e criticidade para a organização ✂️ c) legibilidade, integridade, valor e requisitos legais para a organização ✂️ d) valor, requisitos legais, legibilidade e integridade para a organização ✂️ e) valor, requisitos legais, sensibilidade e criticidade para a organização Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1227Q109042 | Segurança da Informação , Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.A lista abaixo apresenta os títulos das seções da norma ABNTNBR ISO/IEC 27002 (17799), que contém um guia das melhorespráticas em gestão da segurança da informação. Tais seçõespossuem correspondente registro no anexo A da norma ABNTNBR ISO/IEC 27001, definindo grupos de objetivos de controlese controles de segurança que podem ser implementados.Nos itens de 177 a 180, julgue as propostas de associação entreconceitos ou práticas de segurança e as seções da norma ABNTNBR ISO/IEC 27002.A proteção de registros organizacionais, entre eles o registro de visitantes, constitui uma prática diretamente associada à Segurança Física e do Ambiente, embora, no caso específico do registro de visitantes, esteja prescrita visando o alcance da Segurança em Recursos Humanos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1228Q670285 | Segurança da Informação, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021Texto associado.Com relação a responsabilidade e papéis pela segurança da informação, julgue o item seguinte, conforme a NBR ISO/IEC 27001:2013.Segundo o que preconiza a referida norma, a alta direção é a única responsável por medir o desempenho do sistema de gestão da segurança da informação dentro da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1229Q119640 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIONo paradigma estruturado de análise de sistemas, o primeiro modelo a ser construído é o modelo ambiental, que é composto de Declaração de Objetivos, Diagrama de Contexto e Lista de Eventos. Na Lista de Eventos é possível identificar eventos como sendo ✂️ a) controlados por fluxo, temporais, ou de controle ✂️ b) de usuário, do ambiente, ou do sistema ✂️ c) externos ou internos ✂️ d) funcionais ou não funcionais ✂️ e) síncronos ou assíncronos Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1230Q254137 | Segurança da Informação, Redes de Computadores, Técnico Judiciário Programação de Sistemas, TRE BA, CESPE CEBRASPETexto associado.Com relação à segurança da informação, julgue os itens a seguir.O IPSec, protocolo padrão de redes privadas virtuais, não entra em conflito com os firewalls, pois os pacotes IPSec têm cabeçalhos e conteúdos cifrados que os firewalls podem processar e filtrar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1231Q119997 | Segurança da Informação, Analista de Tecnologia da Informação, MPOG, FUNRIO De acordo com a norma ABNT NBR ISO/IEC 27002:2005, os CONTROLES que envolvem controle de entrada física, proteção contra ameaças externas, documentação de procedimentos de operação e gestão de mudança, são, respectivamente: ✂️ a) "gerenciamento das operações e comunicações" e "segurança física e do ambiente". ✂️ b) "segurança física e do ambiente" e "gerenciamento das operações e comunicações". ✂️ c) "gerenciamento das comunicações internas" e "segurança física e do ambiente". ✂️ d) "gerenciamento das operações e comunicações" e "segurança lógica". ✂️ e) "segurança lógica" e "gerenciamento de ativos". Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1232Q167376 | Segurança da Informação, Ataques e ameaças, Auditor Fiscal da Receita Federal, Receita Federal, ESAFCom relação à segurança e a ataques em redes de computadores, pode-se observar que, depois que um malware alcança uma máquina hospedeira, geralmente executará uma ação conhecida como carga. O tipo de carga conhecido como "Porta dos fundos" ✂️ a) é um tipo de carga de malware particularmente preocupante porque é normalmente desenvolvida para roubar informações. Se uma carga puder comprometer a segurança de um computador hospedeiro, é possível que ele desenvolva um mecanismo para passar informações para os responsáveis pelo malware. ✂️ b) é um dos tipos de carga mais destrutivos, normalmente um código mal-intencionado que altera ou exclui dados, tornando as informações no computador do usuário inúteis. O criador do malware tem duas opções. A primeira é desenhar a carga para ser executada rapidamente. Embora potencialmente desastroso para o computador infectado, esse planejamento de malware conduzirá a uma descoberta mais rápida e, portanto, limitará a sua oportunidade de se replicar sem ser descoberto. A outra opção é deixar a carga no sistema local na forma de um Cavalo de Tróia por um período para permitir que o malware se propague antes da tentativa de entregar a sua carga, portanto, antes de alertar o usuário sobre a sua presença. ✂️ c) permite acesso não-autorizado a um computador. Ele pode permitir acesso total, mas o acesso também pode ser limitado, como a permissão de acesso ao FTP usando a porta 21 do computador. Se o ataque visara autorizar o Telnet, um hacker pode usar o computador infectado como uma área de concentração para ataques pela Telnet a outros computadores. ✂️ d) é um do tipo DoS, isto é, uma investida computadorizada feita por um invasor para sobrecarregar ou parar os serviços de uma rede, como um servidor da WEB ou um servidor de arquivos. ✂️ e) é um ataque DDoS que visa a simplesmente tornar um serviço específi co temporariamente indisponível. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1233Q848630 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Com relação às políticas de auditoria na gestão de segurança da informação, julgue o item seguinte, com base no Decreto n.º 9.637/2018. Cabe aos órgãos e às entidades da administração pública federal, em seu âmbito de atuação, analisar os resultados dos trabalhos de auditoria sobre a gestão de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1234Q848943 | Segurança da Informação, Criptografia, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho. Tanto o protocolo TLS quanto o SSL, seu sucessor, protegem grande parte das comunicações seguras na Internet, apesar de uma vulnerabilidade na versão 3.0 do TLS permitir a execução de um ataque denominado poodle. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1235Q246835 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que se refere às normas ISO 27001, ISO 27002, ISO 27005 eISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.A análise crítica periódica dos riscos de segurança e dos controles implementados deve, entre outros, confirmar que os controles permanecem eficientes e adequados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1236Q246587 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que se refere às normas ISO 27001, ISO 27002, ISO 27005 eISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.Acordos de confidencialidade fazem parte de uma política de pessoal cujo objetivo é assegurar que não haja acesso a sistemas sensíveis por pessoas não autorizadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1237Q711234 | Segurança da Informação, Analista de Sistemas, Prefeitura de Suzano SP, Consulplan, 2019Criptografia é a técnica de escrever informações em formato incompreensível, sendo possível acessar as informações somente se existir um processo de descriptografia. Sobre criptografia simétrica, é correto afirmar que: ✂️ a) Utiliza de algoritmos: RSA e SSL. ✂️ b) Usa a mesma chave para criptografar e descriptografar. ✂️ c) É conhecida também como criptografia de chave pública. ✂️ d) Utiliza de duas chaves para o processo de descriptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1238Q111442 | Segurança da Informação , Segurança de sistemas de informação, Analista de Finanças e Controle, CGU, ESAFSegurança compreende a proteção de informações, sistemas, recursos e serviços contra desastres, erros e manipulação não-autorizada, reduzindo assim, a probabilidade e o impacto de incidentes de segurança. Em termos de Segurança da Informação, é correto afirmar que: ✂️ a) são classificadas como informações confidenciais aquelas cujo acesso interno ou externo de pessoas não autorizadas é crítico para a empresa, sendo imprescindível um número restrito de pessoas autorizadas e o controle total sobre o uso das informações. ✂️ b) a segurança de acesso físico tem por objetivo proteger informações contra usuários não autorizados, protegendo o acesso aos recursos, de modo explícito ou implícito (áreas de acesso restrito), englobando ainda, a prevenção de dados provocados por desastres naturais. ✂️ c) os elementos fundamentais do controle de acesso lógico podem ser visualizados sob dois aspectos distintos: a partir do recurso computacional que se pretende proteger e a partir do usuário a quem se pretende dar certos privilégios e acessos aos recursos. Tais elementos, em essência, podem ser considerados como a identificação e a autenticação de usuários. ✂️ d) A envia uma mensagem encriptada com sua chave privada para B (e que B já possui uma cópia da chave pública de . Ao receber o criptograma, B usa uma cópia da chave pública de A para decriptar a mensagem. Sendo assim, a mensagem encriptadada servirá como assinatura digital, garantindo autenticidade em termos da origem e integridade da mensagem. ✂️ e) considerando que A deseja se comunicar com B, uma possibilidade para resolver a distribuição de chaves convencionais a garantir a autenticidade das partes envolvidas é A gerar um par de chaves públicas e transmitir uma cópia de sua chave pública para B que, por sua vez, gera uma chave secreta e a transmite para A, encriptada com a chave pública de A. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1239Q246367 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEOs requisitos propostos pela referida norma são especificados apenas para planejar e desenhar um SGSI em forma de projeto, pois sua implementação fica a cargo de outras normas mais específicas da série 27000. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1240Q148089 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCCÉ uma técnica de criptoanálise que pode ser usada para atacar qualquer cifra de bloco. Ela funciona a partir de um par de blocos e texto simples que diferem apenas por um pequeno número de bits e pela observação cuidadosa do que acontece em cada iteração interna à medida que a codificação prossegue. Trata-se da criptoanálise ✂️ a) linear. ✂️ b) de consumo de energia elétrica. ✂️ c) diferencial. ✂️ d) de sincronismo. ✂️ e) matricial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro