Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1261Q144818 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.Com relação a procedimentos de segurança da informação, julgueos itens subsequentes. Um spyware consiste em uma falha de segurança intencional, gravada no computador ou no sistema operacional, a fim de permitir a um cracker obter acesso ilegal e controle da máquina. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1262Q677302 | Segurança da Informação, Analista Judiciário Programador, TJ PA, CESPE CEBRASPE, 2020 Assinale a opção que indica um serviço de segurança diretamente favorecido com a escolha de um mecanismo de segurança baseado na notarização. ✂️ a) assinatura digital ✂️ b) confidencialidade ✂️ c) controle de acesso ✂️ d) disponibilidade ✂️ e) responsabilização Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1263Q212663 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos a sistema de gestão de segurançada informação (SGSI).O SGSI adota o modelo PDCA (plan-do-check-act), que estrutura todos os processos, visando proporcionar melhoria contínua. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1264Q681144 | Segurança da Informação, Técnico de Laboratório Informática, UFGD, UFGD, 2019É corriqueiro em segurança da informação lidar com as inúmeras ameaças digitais. Dentre as diversas técnicas para conter essas ameaças existem sistemas que permitem a prevenção e a detecção de intrusos em uma rede por meio de análise de tráfego, oferecendo registros detalhados de eventos, baseando-se em regras definidas pelo administrador buscando rejeitar determinados pacotes maliciosos. Assinale a alternativa que identifica esses sistemas. ✂️ a) SCP e FTP. ✂️ b) DPI e SSH. ✂️ c) SIP e H.323. ✂️ d) Proxy e VPN. ✂️ e) IPS e IDS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1265Q121279 | Segurança da Informação , Analista de Tecnologia da Informação, BRB, CESPE CEBRASPETexto associado.Determinada empresa efetuou, de acordo com a normaISO/IEC 27002, análise crítica da sua política de segurança,iniciando-a por uma área específica. Uma equipe interna deauditoria, composta por pessoas não relacionadas à área objetode análise, foi montada especialmente para essa finalidade.Considerando essa situação hipotética e o que dispõe a referidanorma, julgue os itens a seguir.Segundo a norma mencionada, as informações de saída geradas pela análise crítica devem conter, entre outras, tendências relacionadas a ameaças e vulnerabilidades, assim como relatos acerca de incidentes de segurança ocorridos na área analisada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1266Q709886 | Segurança da Informação, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019Para que o usuário possa assinar documentos será necessário que esteja instalada no seu computador a cadeia de certificação. O uso de certificação digital é obrigatório no Processo Judicial Eletrônico - PJe. Para ler o certificado será necessária a instalação de uma leitora para leitura do dispositivo para fazer a autenticação do usuário. [...].Outra forma de teste do funcionamento do certificado digital é o site da Receita Federal do Brasil – RFB, que utiliza um determinado sistema. Também poderá ser feito o teste através do programa responsável pela administração do seu certificado digital (normalmente, vem junto com o certificado digital ou pode ser baixado da Internet). É através dele que o Windows gerencia sua leitora, acessando o seu certificado digital quando este for requisitado pelo sistema PJe.O certificado digital funciona como uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos. Esse documento eletrônico é gerado e assinado por uma terceira parte confiável ou Autoridade Certificadora (AC) que associa o usuário a um tipo de criptografia.(Disponível em: https://pje.tjma.jus.br/pje/informacoes.seam)Com base na notícia acima, um Analista Judiciário conclui que a cadeia de certificação, o dispositivo, o sistema da RFB e o tipo de criptografia mencionados são, correta e respectivamente, ✂️ a) ITI - token - sistema e-CAC da AC RFB – de chaves simétricas. ✂️ b) AC-Raiz - bar code - sistema e-GAC da AR RFB – de chaves públicas. ✂️ c) AC-Raiz - smart card - sistema e-CPF da PSS RFB – de hash. ✂️ d) ICP-Brasil - token - sistema e-GAC da AR RFB – de chaves assimétricas. ✂️ e) ICP-Brasil - smart card - sistema e-CAC da AC RFB – de chaves assimétricas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1267Q150283 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPECom relação à ISO 27002, assinale a opção correta. ✂️ a) Após identificar os requisitos de segurança da informação e os riscos a que uma organização está exposta, convém que controles apropriados sejam selecionados e implementados para assegurar que os riscos sejam reduzidos a um nível aceitável, pois, segundo a norma, por meio do controle gerencia-se o risco. ✂️ b) A segurança da informação objetiva a preservação da confidencialidade, integridade e disponibilidade da informação. Cada categoria principal de segurança da informação contém um ou mais objetivos de controle que definem o que deve ser alcançado, além de um controle que pode ser aplicado para que os objetivos sejam alcançados. ✂️ c) Considera-se ativo tudo que tenha valor para a organização. São exemplos de ativos de informação os aplicativos, sistemas, ferramentas de desenvolvimento e utilitários. ✂️ d) Diretriz é a descrição que orienta o que deve ser feito e como deve ser feito, de modo a se alcançar os objetivos estabelecidos. Quanto às diretrizes para comércio eletrônico da norma em questão, as considerações podem ser implementadas pela aplicação de controles criptográficos de chave assimétrica, não sendo recomendada a utilização de chaves simétricas. ✂️ e) A referida norma recomenda o desenvolvimento e a implementação de uma política para avaliação e uso de controles criptográficos que, em conjunto com a análise e avaliação de riscos, são ações independentes que auxiliam na escolha dos controles de modo mais amplo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1268Q121181 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIONo Diagrama de Sequência de UML, uma linha de vida (Lifeline) representa ✂️ a) a troca observável de informação entre elementos. ✂️ b) a unidade semântica básica de uma interação. ✂️ c) uma comunicação entre objetos. ✂️ d) um conjunto de objetos com um mesmo comportamento. ✂️ e) um participante individual da interação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1269Q707008 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. Um protocolo de autenticação de mensagem geralmente faz uso de algum mecanismo capaz de produzir um autenticador, ou seja, um valor que possa ser verificável e certifique que a mensagem é autêntica. Diferentes mecanismos podem ser usados para gerar um autenticador. Entre esses, os mais utilizados são hash e MAC (Message Authentication Code). Outro método que também pode ser utilizado para autenticar mensagens é a ✂️ a) encriptação simétrica utilizando a chave pública. ✂️ b) encriptação assimétrica com assinatura, utilizando a chave pública. ✂️ c) encriptação assimétrica utilizando a chave de sessão. ✂️ d) encriptação assimétrica com assinatura, utilizando a chave privada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1270Q164306 | Segurança da Informação, Ataques e ameaças, Auxiliar da Fiscalização Financeira, TCE SP, FCCTexto associado.Instruções: Para responder às questões de números 31 a 50,considere que os aplicativos devem ser reputadossempre na originalidade da versão referenciada enão quaisquer outras passíveis de modificação (cus-tomização, parametrização, etc.) feita pelo usuário.Quando não explicitados nas questões, as versõesdos aplicativos são: Windows XP edição doméstica(Português), Microsoft Office 2000, SGBD MS-SQLServer 2000 e navegador Internet Explorer 8. Mousepadrão destro.Considere: Pode ocorrer a existência de um backdoor não associada a uma invasão, na situação de: I. instalação por meio de um cavalo de tróia. II. inclusão como consequência da instalação e má configuração de um programa de administração remota, por exemplo, backdoor incluído em um produto de software de um fabricante. Ainda, III. A ocorrência do backdoor é restrita ao sistema operacional Windows. Está correto o que consta em ✂️ a) I e II, apenas. ✂️ b) I, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. ✂️ e) III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1271Q217049 | Segurança da Informação, Políticas de Segurança de Informação, Oficial Técnico de Inteligência Área de Direito, ABIN, CESPE CEBRASPEAcerca da Política de Segurança da Informação (PSI) nos órgãos e entidades da administração pública federal, instituída pelo Decreto n.º 3.505/2000, julgue o seguinte item.Cabe à Secretaria de Defesa Nacional, assessorada pelo Comitê Gestor da Segurança da Informação e pelo Departamento de Pesquisa e Desenvolvimento Tecnológico da ABIN, estabelecer normas, padrões, níveis, tipos e demais aspectos relacionados ao emprego dos produtos que incorporem recursos criptográficos, de modo a assegurar-lhes confidencialidade, autenticidade e integridade, assim como a garantir a interoperabilidade entre os sistemas de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1272Q148442 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TJ SE, FCCUm método de ataque que consiste em tentar todas as chaves possíveis em um trecho de texto codificado até obter uma tradução inteligível e clara é ✂️ a) o ataque de modificação de mensagens. ✂️ b) o vazamento de conteúdo de mensagens. ✂️ c) a análise de tráfego. ✂️ d) o ataque de força bruta. ✂️ e) o ataque de falsidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1273Q684255 | Segurança da Informação, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019A política de segurança da informação de uma organização deve ter como objetivo prover ✂️ a) regras para a criação de processos ligados ao negócio. ✂️ b) controle sobre os processos de tecnologia da informação. ✂️ c) metodologia para a implantação de soluções de segurança da informação. ✂️ d) recursos financeiros para proteger as informações da organização contra ações maliciosas. ✂️ e) orientações embasadas nos requisitos do negócio da organização, em conformidade com as leis e regulamentações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1274Q684009 | Segurança da Informação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019Vírus, worms, cavalos de Troia, spyware, dentre outros, são trazidos por funcionários descuidados que querem brincar, por exemplo, com algum jogo novo muito divertido. A sequência que apresenta corretamente as ações ou os danos dessas “pestes digitais” trazidas inocentemente ou intencionalmente para dentro de uma empresa é ✂️ a) proteger os dados em trânsito entre sites seguros / consumir dados valiosos / replicar arquivos indiscriminadamente. ✂️ b) restaurar dados perdidos / tornar perigosa a informação que vem a público / vazar essas informações dentro da empresa. ✂️ c) burlar a segurança / destruir dados valiosos / consumir tempo dos administradores que tentam eliminar a confusão causada. ✂️ d) garantir a proteção ao navegar pela Internet / alertar os gerentes de segurança das empresas / tratar situações de risco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1275Q155886 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC Segundo Norma ABNT NBR ISO/IEC 27005:2011, convém que a organização defina sua própria escala de níveis de aceitação de risco e que critérios para a aceitação do risco ✂️ a) possam ser expressos como a razão entre o lucro estimado (ou outro benefício ao negócio) e o risco estimado. ✂️ b) possam incluir apenas um limite, representando um nível desejável de risco. ✂️ c) dependam das políticas, metas e objetivos da organização e nunca dos interesses das partes interessadas. ✂️ d) não sejam diferenciados de acordo com o tempo de existência previsto do risco. ✂️ e) não incluam requisitos para um tratamento adicional futuro do risco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1276Q851228 | Segurança da Informação, Kerberos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca do protocolo Kerberos, que implementa diversos mecanismos de autenticação, julgue o item a seguir. No Kerberos, o tíquete de concessão (TGT) possui carimbo de hora, mas é enviado em texto claro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1277Q147229 | Segurança da Informação, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, considerando a norma ABNT NBRISO/IEC 27002:2005.É imprescindível que a política de segurança da informação, definida com base na realidade e na necessidade da organização, de seus colaboradores, de seu negócio e de sua infraestrutura de TI, seja divulgada, acompanhada, passe por análise crítica no que se refere aos controles estabelecidos e, principalmente, seja objeto de treinamento pelas equipes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1278Q711234 | Segurança da Informação, Analista de Sistemas, Prefeitura de Suzano SP, Consulplan, 2019Criptografia é a técnica de escrever informações em formato incompreensível, sendo possível acessar as informações somente se existir um processo de descriptografia. Sobre criptografia simétrica, é correto afirmar que: ✂️ a) Utiliza de algoritmos: RSA e SSL. ✂️ b) Usa a mesma chave para criptografar e descriptografar. ✂️ c) É conhecida também como criptografia de chave pública. ✂️ d) Utiliza de duas chaves para o processo de descriptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1279Q688990 | Segurança da Informação, Assistente Técnico de Tecnologia da Informação, SEMEF Manaus AM, FCC, 2019A Qualidade de Serviço (QoS) na rede de computadores pode ser definida nas várias camadas dos modelos referenciais, como o OSI e o TCP/IP. Considerando que se deseja implantar a QoS em uma rede Ethernet por meio dos recursos da Camada 2 do modelo OSI, deve-se utilizar o IEEE 802.1 ✂️ a) E. ✂️ b) p. ✂️ c) X. ✂️ d) s. ✂️ e) Q. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1280Q212112 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.No que se refere à segurança da informação, bem como às técnicas,às tecnologias e aos conceitos a ela relacionados, julgue ospróximos itens.Um IDS (intrusion detection system) é capaz de procurar e detectar padrões de ataques em pacotes trafegados em uma rede local por meio de assinaturas de ataques conhecidos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1261Q144818 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.Com relação a procedimentos de segurança da informação, julgueos itens subsequentes. Um spyware consiste em uma falha de segurança intencional, gravada no computador ou no sistema operacional, a fim de permitir a um cracker obter acesso ilegal e controle da máquina. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1262Q677302 | Segurança da Informação, Analista Judiciário Programador, TJ PA, CESPE CEBRASPE, 2020 Assinale a opção que indica um serviço de segurança diretamente favorecido com a escolha de um mecanismo de segurança baseado na notarização. ✂️ a) assinatura digital ✂️ b) confidencialidade ✂️ c) controle de acesso ✂️ d) disponibilidade ✂️ e) responsabilização Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1263Q212663 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos a sistema de gestão de segurançada informação (SGSI).O SGSI adota o modelo PDCA (plan-do-check-act), que estrutura todos os processos, visando proporcionar melhoria contínua. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1264Q681144 | Segurança da Informação, Técnico de Laboratório Informática, UFGD, UFGD, 2019É corriqueiro em segurança da informação lidar com as inúmeras ameaças digitais. Dentre as diversas técnicas para conter essas ameaças existem sistemas que permitem a prevenção e a detecção de intrusos em uma rede por meio de análise de tráfego, oferecendo registros detalhados de eventos, baseando-se em regras definidas pelo administrador buscando rejeitar determinados pacotes maliciosos. Assinale a alternativa que identifica esses sistemas. ✂️ a) SCP e FTP. ✂️ b) DPI e SSH. ✂️ c) SIP e H.323. ✂️ d) Proxy e VPN. ✂️ e) IPS e IDS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1265Q121279 | Segurança da Informação , Analista de Tecnologia da Informação, BRB, CESPE CEBRASPETexto associado.Determinada empresa efetuou, de acordo com a normaISO/IEC 27002, análise crítica da sua política de segurança,iniciando-a por uma área específica. Uma equipe interna deauditoria, composta por pessoas não relacionadas à área objetode análise, foi montada especialmente para essa finalidade.Considerando essa situação hipotética e o que dispõe a referidanorma, julgue os itens a seguir.Segundo a norma mencionada, as informações de saída geradas pela análise crítica devem conter, entre outras, tendências relacionadas a ameaças e vulnerabilidades, assim como relatos acerca de incidentes de segurança ocorridos na área analisada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1266Q709886 | Segurança da Informação, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019Para que o usuário possa assinar documentos será necessário que esteja instalada no seu computador a cadeia de certificação. O uso de certificação digital é obrigatório no Processo Judicial Eletrônico - PJe. Para ler o certificado será necessária a instalação de uma leitora para leitura do dispositivo para fazer a autenticação do usuário. [...].Outra forma de teste do funcionamento do certificado digital é o site da Receita Federal do Brasil – RFB, que utiliza um determinado sistema. Também poderá ser feito o teste através do programa responsável pela administração do seu certificado digital (normalmente, vem junto com o certificado digital ou pode ser baixado da Internet). É através dele que o Windows gerencia sua leitora, acessando o seu certificado digital quando este for requisitado pelo sistema PJe.O certificado digital funciona como uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos. Esse documento eletrônico é gerado e assinado por uma terceira parte confiável ou Autoridade Certificadora (AC) que associa o usuário a um tipo de criptografia.(Disponível em: https://pje.tjma.jus.br/pje/informacoes.seam)Com base na notícia acima, um Analista Judiciário conclui que a cadeia de certificação, o dispositivo, o sistema da RFB e o tipo de criptografia mencionados são, correta e respectivamente, ✂️ a) ITI - token - sistema e-CAC da AC RFB – de chaves simétricas. ✂️ b) AC-Raiz - bar code - sistema e-GAC da AR RFB – de chaves públicas. ✂️ c) AC-Raiz - smart card - sistema e-CPF da PSS RFB – de hash. ✂️ d) ICP-Brasil - token - sistema e-GAC da AR RFB – de chaves assimétricas. ✂️ e) ICP-Brasil - smart card - sistema e-CAC da AC RFB – de chaves assimétricas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1267Q150283 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPECom relação à ISO 27002, assinale a opção correta. ✂️ a) Após identificar os requisitos de segurança da informação e os riscos a que uma organização está exposta, convém que controles apropriados sejam selecionados e implementados para assegurar que os riscos sejam reduzidos a um nível aceitável, pois, segundo a norma, por meio do controle gerencia-se o risco. ✂️ b) A segurança da informação objetiva a preservação da confidencialidade, integridade e disponibilidade da informação. Cada categoria principal de segurança da informação contém um ou mais objetivos de controle que definem o que deve ser alcançado, além de um controle que pode ser aplicado para que os objetivos sejam alcançados. ✂️ c) Considera-se ativo tudo que tenha valor para a organização. São exemplos de ativos de informação os aplicativos, sistemas, ferramentas de desenvolvimento e utilitários. ✂️ d) Diretriz é a descrição que orienta o que deve ser feito e como deve ser feito, de modo a se alcançar os objetivos estabelecidos. Quanto às diretrizes para comércio eletrônico da norma em questão, as considerações podem ser implementadas pela aplicação de controles criptográficos de chave assimétrica, não sendo recomendada a utilização de chaves simétricas. ✂️ e) A referida norma recomenda o desenvolvimento e a implementação de uma política para avaliação e uso de controles criptográficos que, em conjunto com a análise e avaliação de riscos, são ações independentes que auxiliam na escolha dos controles de modo mais amplo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1268Q121181 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIONo Diagrama de Sequência de UML, uma linha de vida (Lifeline) representa ✂️ a) a troca observável de informação entre elementos. ✂️ b) a unidade semântica básica de uma interação. ✂️ c) uma comunicação entre objetos. ✂️ d) um conjunto de objetos com um mesmo comportamento. ✂️ e) um participante individual da interação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1269Q707008 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. Um protocolo de autenticação de mensagem geralmente faz uso de algum mecanismo capaz de produzir um autenticador, ou seja, um valor que possa ser verificável e certifique que a mensagem é autêntica. Diferentes mecanismos podem ser usados para gerar um autenticador. Entre esses, os mais utilizados são hash e MAC (Message Authentication Code). Outro método que também pode ser utilizado para autenticar mensagens é a ✂️ a) encriptação simétrica utilizando a chave pública. ✂️ b) encriptação assimétrica com assinatura, utilizando a chave pública. ✂️ c) encriptação assimétrica utilizando a chave de sessão. ✂️ d) encriptação assimétrica com assinatura, utilizando a chave privada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1270Q164306 | Segurança da Informação, Ataques e ameaças, Auxiliar da Fiscalização Financeira, TCE SP, FCCTexto associado.Instruções: Para responder às questões de números 31 a 50,considere que os aplicativos devem ser reputadossempre na originalidade da versão referenciada enão quaisquer outras passíveis de modificação (cus-tomização, parametrização, etc.) feita pelo usuário.Quando não explicitados nas questões, as versõesdos aplicativos são: Windows XP edição doméstica(Português), Microsoft Office 2000, SGBD MS-SQLServer 2000 e navegador Internet Explorer 8. Mousepadrão destro.Considere: Pode ocorrer a existência de um backdoor não associada a uma invasão, na situação de: I. instalação por meio de um cavalo de tróia. II. inclusão como consequência da instalação e má configuração de um programa de administração remota, por exemplo, backdoor incluído em um produto de software de um fabricante. Ainda, III. A ocorrência do backdoor é restrita ao sistema operacional Windows. Está correto o que consta em ✂️ a) I e II, apenas. ✂️ b) I, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II e III. ✂️ e) III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1271Q217049 | Segurança da Informação, Políticas de Segurança de Informação, Oficial Técnico de Inteligência Área de Direito, ABIN, CESPE CEBRASPEAcerca da Política de Segurança da Informação (PSI) nos órgãos e entidades da administração pública federal, instituída pelo Decreto n.º 3.505/2000, julgue o seguinte item.Cabe à Secretaria de Defesa Nacional, assessorada pelo Comitê Gestor da Segurança da Informação e pelo Departamento de Pesquisa e Desenvolvimento Tecnológico da ABIN, estabelecer normas, padrões, níveis, tipos e demais aspectos relacionados ao emprego dos produtos que incorporem recursos criptográficos, de modo a assegurar-lhes confidencialidade, autenticidade e integridade, assim como a garantir a interoperabilidade entre os sistemas de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1272Q148442 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TJ SE, FCCUm método de ataque que consiste em tentar todas as chaves possíveis em um trecho de texto codificado até obter uma tradução inteligível e clara é ✂️ a) o ataque de modificação de mensagens. ✂️ b) o vazamento de conteúdo de mensagens. ✂️ c) a análise de tráfego. ✂️ d) o ataque de força bruta. ✂️ e) o ataque de falsidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1273Q684255 | Segurança da Informação, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019A política de segurança da informação de uma organização deve ter como objetivo prover ✂️ a) regras para a criação de processos ligados ao negócio. ✂️ b) controle sobre os processos de tecnologia da informação. ✂️ c) metodologia para a implantação de soluções de segurança da informação. ✂️ d) recursos financeiros para proteger as informações da organização contra ações maliciosas. ✂️ e) orientações embasadas nos requisitos do negócio da organização, em conformidade com as leis e regulamentações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1274Q684009 | Segurança da Informação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019Vírus, worms, cavalos de Troia, spyware, dentre outros, são trazidos por funcionários descuidados que querem brincar, por exemplo, com algum jogo novo muito divertido. A sequência que apresenta corretamente as ações ou os danos dessas “pestes digitais” trazidas inocentemente ou intencionalmente para dentro de uma empresa é ✂️ a) proteger os dados em trânsito entre sites seguros / consumir dados valiosos / replicar arquivos indiscriminadamente. ✂️ b) restaurar dados perdidos / tornar perigosa a informação que vem a público / vazar essas informações dentro da empresa. ✂️ c) burlar a segurança / destruir dados valiosos / consumir tempo dos administradores que tentam eliminar a confusão causada. ✂️ d) garantir a proteção ao navegar pela Internet / alertar os gerentes de segurança das empresas / tratar situações de risco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1275Q155886 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC Segundo Norma ABNT NBR ISO/IEC 27005:2011, convém que a organização defina sua própria escala de níveis de aceitação de risco e que critérios para a aceitação do risco ✂️ a) possam ser expressos como a razão entre o lucro estimado (ou outro benefício ao negócio) e o risco estimado. ✂️ b) possam incluir apenas um limite, representando um nível desejável de risco. ✂️ c) dependam das políticas, metas e objetivos da organização e nunca dos interesses das partes interessadas. ✂️ d) não sejam diferenciados de acordo com o tempo de existência previsto do risco. ✂️ e) não incluam requisitos para um tratamento adicional futuro do risco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1276Q851228 | Segurança da Informação, Kerberos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca do protocolo Kerberos, que implementa diversos mecanismos de autenticação, julgue o item a seguir. No Kerberos, o tíquete de concessão (TGT) possui carimbo de hora, mas é enviado em texto claro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1277Q147229 | Segurança da Informação, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, considerando a norma ABNT NBRISO/IEC 27002:2005.É imprescindível que a política de segurança da informação, definida com base na realidade e na necessidade da organização, de seus colaboradores, de seu negócio e de sua infraestrutura de TI, seja divulgada, acompanhada, passe por análise crítica no que se refere aos controles estabelecidos e, principalmente, seja objeto de treinamento pelas equipes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1278Q711234 | Segurança da Informação, Analista de Sistemas, Prefeitura de Suzano SP, Consulplan, 2019Criptografia é a técnica de escrever informações em formato incompreensível, sendo possível acessar as informações somente se existir um processo de descriptografia. Sobre criptografia simétrica, é correto afirmar que: ✂️ a) Utiliza de algoritmos: RSA e SSL. ✂️ b) Usa a mesma chave para criptografar e descriptografar. ✂️ c) É conhecida também como criptografia de chave pública. ✂️ d) Utiliza de duas chaves para o processo de descriptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1279Q688990 | Segurança da Informação, Assistente Técnico de Tecnologia da Informação, SEMEF Manaus AM, FCC, 2019A Qualidade de Serviço (QoS) na rede de computadores pode ser definida nas várias camadas dos modelos referenciais, como o OSI e o TCP/IP. Considerando que se deseja implantar a QoS em uma rede Ethernet por meio dos recursos da Camada 2 do modelo OSI, deve-se utilizar o IEEE 802.1 ✂️ a) E. ✂️ b) p. ✂️ c) X. ✂️ d) s. ✂️ e) Q. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1280Q212112 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.No que se refere à segurança da informação, bem como às técnicas,às tecnologias e aos conceitos a ela relacionados, julgue ospróximos itens.Um IDS (intrusion detection system) é capaz de procurar e detectar padrões de ataques em pacotes trafegados em uma rede local por meio de assinaturas de ataques conhecidos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro