Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1241Q109042 | Segurança da Informação , Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.A lista abaixo apresenta os títulos das seções da norma ABNTNBR ISO/IEC 27002 (17799), que contém um guia das melhorespráticas em gestão da segurança da informação. Tais seçõespossuem correspondente registro no anexo A da norma ABNTNBR ISO/IEC 27001, definindo grupos de objetivos de controlese controles de segurança que podem ser implementados.Nos itens de 177 a 180, julgue as propostas de associação entreconceitos ou práticas de segurança e as seções da norma ABNTNBR ISO/IEC 27002.A proteção de registros organizacionais, entre eles o registro de visitantes, constitui uma prática diretamente associada à Segurança Física e do Ambiente, embora, no caso específico do registro de visitantes, esteja prescrita visando o alcance da Segurança em Recursos Humanos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1242Q848943 | Segurança da Informação, Criptografia, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho. Tanto o protocolo TLS quanto o SSL, seu sucessor, protegem grande parte das comunicações seguras na Internet, apesar de uma vulnerabilidade na versão 3.0 do TLS permitir a execução de um ataque denominado poodle. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1243Q246835 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que se refere às normas ISO 27001, ISO 27002, ISO 27005 eISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.A análise crítica periódica dos riscos de segurança e dos controles implementados deve, entre outros, confirmar que os controles permanecem eficientes e adequados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1244Q101269 | Segurança da Informação, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE Julgue os itens a seguir com base na norma NBR ISO/IEC n.º 27.002 da ABNT. As informações operacionais incluídas no ambiente antes dos testes de intrusão devem ser nele mantidas após o teste. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1245Q688819 | Segurança da Informação, Analista Judiciário Analista de Sistemas, TJ AM, CESPE CEBRASPE, 2019Julgue o item seguinte, acerca de criptografia. A segurança de um sistema criptográfico simétrico tem como características básicas a força do algoritmo e o comprimento da chave. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1246Q131768 | Segurança da Informação, Segurança de sistemas de informação, Analista de TIC Infraestrutura, CVM, ESAFSão aspectos de proteção da Segurança da Informação: ✂️ a) interação de comandos; disponibilidade de instruções; privacidade ou confidencialidade. ✂️ b) autorização; designação; impedimento de restore. ✂️ c) integridade de hardware; autorização de recall; privacidade ou compromisso. ✂️ d) autocodificação; autenticação; autorização de replay. ✂️ e) autorização; autenticação; impedimento de replay. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1247Q110805 | Segurança da Informação , Analista de Controle Externo, TCE CE, FCCÉ um método ágil que enfatiza o uso da orientação a objetos. Possui duas fases que são "Concepção e Planejamento" e "Construção". A fase de "Concepção e Planejamento" possui três processos: "Desenvolver Modelo Abrangente", "Construir Lista de Funcionalidade" e "Planejar por Funcionalidade". Já a fase de "Construção" incorpora os processos "Detalhar por Funcionalidade" e "Construir por Funcionalidade". Trata-se do método ✂️ a) Dynamic Systems Development Method - DSDM. ✂️ b) eXtreme Programming - XP. ✂️ c) Feature-Driven Development - FDD. ✂️ d) Crystal Clear - CC. ✂️ e) Adaptive Software Development - ASD. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1248Q674532 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020 Um vírus do tipo polimórfico é um vírus que se ✂️ a) conecta a arquivos executáveis e se replica quando o programa infectado é executado. ✂️ b) aloja na memória principal como parte de um programa residente no sistema. ✂️ c) transforma a cada infecção, o que impossibilita a detecção pela assinatura do vírus. ✂️ d) espalha quando o sistema é inicializado, por infectar um registro-mestre de inicialização. ✂️ e) reescreve a cada interação, podendo mudar seu comportamento e aparência, o que aumenta a dificuldade de detecção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1249Q268264 | Segurança da Informação, Analista Desenvolvimento de Sistemas, MPU, CESPE CEBRASPE A respeito de segurança da informação, julgue os itens subsequentes. Planos de continuidade do negócio devem ser atualizados em intervalos planejados e quando houver alterações significativas. A mudança de endereços das instalações físicas da empresa e dos seus números de telefone são fatores que não afetam o plano de continuidade do negócio ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1250Q106738 | Segurança da Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.Julgue os próximos itens referentes à gestão de segurança da informação e à gestão de riscos e continuidade de negócio.No contexto de continuidade de negócio, a análise de impacto de negócio visa melhorar proativamente a resiliência da organização contra possíveis impactos na organização bem como melhorar a capacidade da organização para atingir seus principais objetivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1251Q848630 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Com relação às políticas de auditoria na gestão de segurança da informação, julgue o item seguinte, com base no Decreto n.º 9.637/2018. Cabe aos órgãos e às entidades da administração pública federal, em seu âmbito de atuação, analisar os resultados dos trabalhos de auditoria sobre a gestão de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1252Q189189 | Segurança da Informação, Agente de Fiscalização, TCM SP, FGVAo criar um projeto ASP.NET MVC, por padrão, um arquivo chamado _ViewStart.cshtml é gerado na pasta Views. Sobre o uso de ViewStart no ASP.NET MVC, é correto afirmar que: ✂️ a) o código do arquivo _Viewstart.cshtml sempre é executado, independentemente da ação do programador; ✂️ b) o código do arquivo _ViewStart.cshtml é aplicado a todas as views da pasta corrente, mas não das subpastas; ✂️ c) o código do arquivo _ViewStart.cshtml não será executado se, em um método do controlador de uma página ASP.NET MVC, o programador retornar uma PartialView() ao invés de View(); ✂️ d) o código do arquivo _ViewStart.cshtml não será executado se em um método controlador for chamada a diretiva RedirectToRoute sem fazer referência a nenhuma ViewStart; ✂️ e) não é possível evitar a execução de uma ViewStart em um projeto ASP.NET MVC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1253Q150053 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCDe acordo com os conhecimentos comprovadamente consolidados sobre a Gestão de Riscos, vista sob uma perspectiva de alto nível, o processo de Avaliação de Riscos consiste, em ordem sequencial, nas atividades de: ✂️ a) Identificação de Riscos, Análise de Riscos e Avaliação de Riscos. ✂️ b) Definição de Riscos, Classificação de Riscos e Análise dos Principais Riscos. ✂️ c) Levantamento de Riscos, Classificação dos Principais Riscos e Análise de Riscos. ✂️ d) Levantamento de Riscos, Classificação de Riscos e Aceitação de Riscos ✂️ e) Identificação de Riscos, Avaliação do Principais Riscos e Análise de Riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1254Q246587 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que se refere às normas ISO 27001, ISO 27002, ISO 27005 eISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.Acordos de confidencialidade fazem parte de uma política de pessoal cujo objetivo é assegurar que não haja acesso a sistemas sensíveis por pessoas não autorizadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1255Q117576 | Segurança da Informação , Criptografia, Analista de Saneamento, EMBASA, CESPE CEBRASPETexto associado.Com referência aos fundamentos de segurança relacionados acriptografia, firewalls, certificados e autenticação, julgue os itens aseguir.O princípio da autenticação em segurança diz que um usuário ou processo deve ser corretamente identificado. Além disso, todo processo ou usuário autêntico está automaticamente autorizado para uso dos sistemas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1256Q111442 | Segurança da Informação , Segurança de sistemas de informação, Analista de Finanças e Controle, CGU, ESAFSegurança compreende a proteção de informações, sistemas, recursos e serviços contra desastres, erros e manipulação não-autorizada, reduzindo assim, a probabilidade e o impacto de incidentes de segurança. Em termos de Segurança da Informação, é correto afirmar que: ✂️ a) são classificadas como informações confidenciais aquelas cujo acesso interno ou externo de pessoas não autorizadas é crítico para a empresa, sendo imprescindível um número restrito de pessoas autorizadas e o controle total sobre o uso das informações. ✂️ b) a segurança de acesso físico tem por objetivo proteger informações contra usuários não autorizados, protegendo o acesso aos recursos, de modo explícito ou implícito (áreas de acesso restrito), englobando ainda, a prevenção de dados provocados por desastres naturais. ✂️ c) os elementos fundamentais do controle de acesso lógico podem ser visualizados sob dois aspectos distintos: a partir do recurso computacional que se pretende proteger e a partir do usuário a quem se pretende dar certos privilégios e acessos aos recursos. Tais elementos, em essência, podem ser considerados como a identificação e a autenticação de usuários. ✂️ d) A envia uma mensagem encriptada com sua chave privada para B (e que B já possui uma cópia da chave pública de . Ao receber o criptograma, B usa uma cópia da chave pública de A para decriptar a mensagem. Sendo assim, a mensagem encriptadada servirá como assinatura digital, garantindo autenticidade em termos da origem e integridade da mensagem. ✂️ e) considerando que A deseja se comunicar com B, uma possibilidade para resolver a distribuição de chaves convencionais a garantir a autenticidade das partes envolvidas é A gerar um par de chaves públicas e transmitir uma cópia de sua chave pública para B que, por sua vez, gera uma chave secreta e a transmite para A, encriptada com a chave pública de A. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1257Q148089 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCCÉ uma técnica de criptoanálise que pode ser usada para atacar qualquer cifra de bloco. Ela funciona a partir de um par de blocos e texto simples que diferem apenas por um pequeno número de bits e pela observação cuidadosa do que acontece em cada iteração interna à medida que a codificação prossegue. Trata-se da criptoanálise ✂️ a) linear. ✂️ b) de consumo de energia elétrica. ✂️ c) diferencial. ✂️ d) de sincronismo. ✂️ e) matricial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1258Q161913 | Segurança da Informação, Criptografia, Auditor de Controle Externo, TCE ES, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, relativos à criptografia simétrica e assimétrica.Em criptografia assimétrica, o tamanho da chave é um parâmetro secundário para a confidencialidade; o principal parâmetro consiste no emprego do algoritmo RSA, que é resistente a ataques do tipo MEN IN THE MIDDLE, e na confiança na autoridade certificadora. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1259Q121473 | Segurança da Informação , Criptografia, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIOEm geral, a infra-estrutura de chaves pública e privada (ICP) utiliza algoritmos para colocar uma assinatura em uma mensagem e para criptografar a mensagem. Um algoritmo utilizado para assinar e outro para criptografar uma mensagem, são: ✂️ a) MD5 e 3DES ✂️ b) RC4 e SHA-1 ✂️ c) SHA-1 e MD5 ✂️ d) RC4 e 3DES ✂️ e) 3DES e RC4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1260Q118703 | Segurança da Informação , Certificação Digital, Analista de Saneamento, EMBASA, CESPE CEBRASPETexto associado.Com referência aos fundamentos de segurança relacionados acriptografia, firewalls, certificados e autenticação, julgue os itens aseguir.Um certificado digital possui alguns atributos comuns, entre os quais estão a assinatura do emissor do certificado e o prazo de validade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1241Q109042 | Segurança da Informação , Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.A lista abaixo apresenta os títulos das seções da norma ABNTNBR ISO/IEC 27002 (17799), que contém um guia das melhorespráticas em gestão da segurança da informação. Tais seçõespossuem correspondente registro no anexo A da norma ABNTNBR ISO/IEC 27001, definindo grupos de objetivos de controlese controles de segurança que podem ser implementados.Nos itens de 177 a 180, julgue as propostas de associação entreconceitos ou práticas de segurança e as seções da norma ABNTNBR ISO/IEC 27002.A proteção de registros organizacionais, entre eles o registro de visitantes, constitui uma prática diretamente associada à Segurança Física e do Ambiente, embora, no caso específico do registro de visitantes, esteja prescrita visando o alcance da Segurança em Recursos Humanos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1242Q848943 | Segurança da Informação, Criptografia, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho. Tanto o protocolo TLS quanto o SSL, seu sucessor, protegem grande parte das comunicações seguras na Internet, apesar de uma vulnerabilidade na versão 3.0 do TLS permitir a execução de um ataque denominado poodle. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1243Q246835 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que se refere às normas ISO 27001, ISO 27002, ISO 27005 eISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.A análise crítica periódica dos riscos de segurança e dos controles implementados deve, entre outros, confirmar que os controles permanecem eficientes e adequados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1244Q101269 | Segurança da Informação, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE Julgue os itens a seguir com base na norma NBR ISO/IEC n.º 27.002 da ABNT. As informações operacionais incluídas no ambiente antes dos testes de intrusão devem ser nele mantidas após o teste. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1245Q688819 | Segurança da Informação, Analista Judiciário Analista de Sistemas, TJ AM, CESPE CEBRASPE, 2019Julgue o item seguinte, acerca de criptografia. A segurança de um sistema criptográfico simétrico tem como características básicas a força do algoritmo e o comprimento da chave. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1246Q131768 | Segurança da Informação, Segurança de sistemas de informação, Analista de TIC Infraestrutura, CVM, ESAFSão aspectos de proteção da Segurança da Informação: ✂️ a) interação de comandos; disponibilidade de instruções; privacidade ou confidencialidade. ✂️ b) autorização; designação; impedimento de restore. ✂️ c) integridade de hardware; autorização de recall; privacidade ou compromisso. ✂️ d) autocodificação; autenticação; autorização de replay. ✂️ e) autorização; autenticação; impedimento de replay. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1247Q110805 | Segurança da Informação , Analista de Controle Externo, TCE CE, FCCÉ um método ágil que enfatiza o uso da orientação a objetos. Possui duas fases que são "Concepção e Planejamento" e "Construção". A fase de "Concepção e Planejamento" possui três processos: "Desenvolver Modelo Abrangente", "Construir Lista de Funcionalidade" e "Planejar por Funcionalidade". Já a fase de "Construção" incorpora os processos "Detalhar por Funcionalidade" e "Construir por Funcionalidade". Trata-se do método ✂️ a) Dynamic Systems Development Method - DSDM. ✂️ b) eXtreme Programming - XP. ✂️ c) Feature-Driven Development - FDD. ✂️ d) Crystal Clear - CC. ✂️ e) Adaptive Software Development - ASD. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1248Q674532 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020 Um vírus do tipo polimórfico é um vírus que se ✂️ a) conecta a arquivos executáveis e se replica quando o programa infectado é executado. ✂️ b) aloja na memória principal como parte de um programa residente no sistema. ✂️ c) transforma a cada infecção, o que impossibilita a detecção pela assinatura do vírus. ✂️ d) espalha quando o sistema é inicializado, por infectar um registro-mestre de inicialização. ✂️ e) reescreve a cada interação, podendo mudar seu comportamento e aparência, o que aumenta a dificuldade de detecção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1249Q268264 | Segurança da Informação, Analista Desenvolvimento de Sistemas, MPU, CESPE CEBRASPE A respeito de segurança da informação, julgue os itens subsequentes. Planos de continuidade do negócio devem ser atualizados em intervalos planejados e quando houver alterações significativas. A mudança de endereços das instalações físicas da empresa e dos seus números de telefone são fatores que não afetam o plano de continuidade do negócio ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1250Q106738 | Segurança da Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.Julgue os próximos itens referentes à gestão de segurança da informação e à gestão de riscos e continuidade de negócio.No contexto de continuidade de negócio, a análise de impacto de negócio visa melhorar proativamente a resiliência da organização contra possíveis impactos na organização bem como melhorar a capacidade da organização para atingir seus principais objetivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1251Q848630 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Com relação às políticas de auditoria na gestão de segurança da informação, julgue o item seguinte, com base no Decreto n.º 9.637/2018. Cabe aos órgãos e às entidades da administração pública federal, em seu âmbito de atuação, analisar os resultados dos trabalhos de auditoria sobre a gestão de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1252Q189189 | Segurança da Informação, Agente de Fiscalização, TCM SP, FGVAo criar um projeto ASP.NET MVC, por padrão, um arquivo chamado _ViewStart.cshtml é gerado na pasta Views. Sobre o uso de ViewStart no ASP.NET MVC, é correto afirmar que: ✂️ a) o código do arquivo _Viewstart.cshtml sempre é executado, independentemente da ação do programador; ✂️ b) o código do arquivo _ViewStart.cshtml é aplicado a todas as views da pasta corrente, mas não das subpastas; ✂️ c) o código do arquivo _ViewStart.cshtml não será executado se, em um método do controlador de uma página ASP.NET MVC, o programador retornar uma PartialView() ao invés de View(); ✂️ d) o código do arquivo _ViewStart.cshtml não será executado se em um método controlador for chamada a diretiva RedirectToRoute sem fazer referência a nenhuma ViewStart; ✂️ e) não é possível evitar a execução de uma ViewStart em um projeto ASP.NET MVC. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1253Q150053 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCDe acordo com os conhecimentos comprovadamente consolidados sobre a Gestão de Riscos, vista sob uma perspectiva de alto nível, o processo de Avaliação de Riscos consiste, em ordem sequencial, nas atividades de: ✂️ a) Identificação de Riscos, Análise de Riscos e Avaliação de Riscos. ✂️ b) Definição de Riscos, Classificação de Riscos e Análise dos Principais Riscos. ✂️ c) Levantamento de Riscos, Classificação dos Principais Riscos e Análise de Riscos. ✂️ d) Levantamento de Riscos, Classificação de Riscos e Aceitação de Riscos ✂️ e) Identificação de Riscos, Avaliação do Principais Riscos e Análise de Riscos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1254Q246587 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que se refere às normas ISO 27001, ISO 27002, ISO 27005 eISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.Acordos de confidencialidade fazem parte de uma política de pessoal cujo objetivo é assegurar que não haja acesso a sistemas sensíveis por pessoas não autorizadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1255Q117576 | Segurança da Informação , Criptografia, Analista de Saneamento, EMBASA, CESPE CEBRASPETexto associado.Com referência aos fundamentos de segurança relacionados acriptografia, firewalls, certificados e autenticação, julgue os itens aseguir.O princípio da autenticação em segurança diz que um usuário ou processo deve ser corretamente identificado. Além disso, todo processo ou usuário autêntico está automaticamente autorizado para uso dos sistemas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1256Q111442 | Segurança da Informação , Segurança de sistemas de informação, Analista de Finanças e Controle, CGU, ESAFSegurança compreende a proteção de informações, sistemas, recursos e serviços contra desastres, erros e manipulação não-autorizada, reduzindo assim, a probabilidade e o impacto de incidentes de segurança. Em termos de Segurança da Informação, é correto afirmar que: ✂️ a) são classificadas como informações confidenciais aquelas cujo acesso interno ou externo de pessoas não autorizadas é crítico para a empresa, sendo imprescindível um número restrito de pessoas autorizadas e o controle total sobre o uso das informações. ✂️ b) a segurança de acesso físico tem por objetivo proteger informações contra usuários não autorizados, protegendo o acesso aos recursos, de modo explícito ou implícito (áreas de acesso restrito), englobando ainda, a prevenção de dados provocados por desastres naturais. ✂️ c) os elementos fundamentais do controle de acesso lógico podem ser visualizados sob dois aspectos distintos: a partir do recurso computacional que se pretende proteger e a partir do usuário a quem se pretende dar certos privilégios e acessos aos recursos. Tais elementos, em essência, podem ser considerados como a identificação e a autenticação de usuários. ✂️ d) A envia uma mensagem encriptada com sua chave privada para B (e que B já possui uma cópia da chave pública de . Ao receber o criptograma, B usa uma cópia da chave pública de A para decriptar a mensagem. Sendo assim, a mensagem encriptadada servirá como assinatura digital, garantindo autenticidade em termos da origem e integridade da mensagem. ✂️ e) considerando que A deseja se comunicar com B, uma possibilidade para resolver a distribuição de chaves convencionais a garantir a autenticidade das partes envolvidas é A gerar um par de chaves públicas e transmitir uma cópia de sua chave pública para B que, por sua vez, gera uma chave secreta e a transmite para A, encriptada com a chave pública de A. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1257Q148089 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCCÉ uma técnica de criptoanálise que pode ser usada para atacar qualquer cifra de bloco. Ela funciona a partir de um par de blocos e texto simples que diferem apenas por um pequeno número de bits e pela observação cuidadosa do que acontece em cada iteração interna à medida que a codificação prossegue. Trata-se da criptoanálise ✂️ a) linear. ✂️ b) de consumo de energia elétrica. ✂️ c) diferencial. ✂️ d) de sincronismo. ✂️ e) matricial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1258Q161913 | Segurança da Informação, Criptografia, Auditor de Controle Externo, TCE ES, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, relativos à criptografia simétrica e assimétrica.Em criptografia assimétrica, o tamanho da chave é um parâmetro secundário para a confidencialidade; o principal parâmetro consiste no emprego do algoritmo RSA, que é resistente a ataques do tipo MEN IN THE MIDDLE, e na confiança na autoridade certificadora. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1259Q121473 | Segurança da Informação , Criptografia, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIOEm geral, a infra-estrutura de chaves pública e privada (ICP) utiliza algoritmos para colocar uma assinatura em uma mensagem e para criptografar a mensagem. Um algoritmo utilizado para assinar e outro para criptografar uma mensagem, são: ✂️ a) MD5 e 3DES ✂️ b) RC4 e SHA-1 ✂️ c) SHA-1 e MD5 ✂️ d) RC4 e 3DES ✂️ e) 3DES e RC4 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1260Q118703 | Segurança da Informação , Certificação Digital, Analista de Saneamento, EMBASA, CESPE CEBRASPETexto associado.Com referência aos fundamentos de segurança relacionados acriptografia, firewalls, certificados e autenticação, julgue os itens aseguir.Um certificado digital possui alguns atributos comuns, entre os quais estão a assinatura do emissor do certificado e o prazo de validade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro