Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1321Q263835 | Segurança da Informação, Técnico Judiciário Segurança e Transporte, TRF 4a, FCCOs sistemas de identificação biométricos funcionam através da comparação de características físicas apresentadas por um usuário com as correspondentes armazenadas em um determinado banco de dados, identificando-o ou não como um dos usuários cadastrados, dificultando sobremaneira as fraudes praticadas contra as várias formas de verificação de identidades. O sistema de identificação biométrica que utiliza a parte do fundo do olho como identificador é conhecido como identificação ✂️ a) datiloscópica ou fingerprint. ✂️ b) da íris ✂️ c) da retina. ✂️ d) cognitiva. ✂️ e) teclar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1322Q259010 | Segurança da Informação, Segurança de sistemas de informação, Técnico Judiciário Programação de Sistemas, TRE GO, CESPE CEBRASPECom relação a conceitos de segurança da informação, assinale a opção incorreta. > ✂️ a) Os controles de acesso lógico são ferramentas usadas para identificação, autenticação, autorização e auditabilidade. ✂️ b) A identificação descreve o método de garantir que o sujeito é a entidade que ele afirma ser. ✂️ c) Os componentes de software que reforçam as medidas de controle de acesso a sistemas, programas, processos e informação podem ser inseridos em sistemas operacionais, aplicações, pacotes de segurança ou sistemas gerenciadores de bases de dados e redes. ✂️ d) Uma matriz de controle de acesso é uma tabela de sujeitos e objetos que indicam quais são as restrições de acesso físico de sujeitos individuais sobre objetos individuais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1323Q707269 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. A Security10 resolveu implementar um proxy transparente com a utilização do iptables e Squid. Foi determinado que o serviço Squid será configurado na porta 3300. No entanto, o analista de TI, João, ainda está inseguro no uso do iptables e não sabe bem como realizar esta tarefa. Nesse contexto, o comando iptables necessário para permitir que requisições http padrão oriundas da rede interna, através da interface eth1, para acesso internet sejam automaticamente redirecionadas para a porta usada pelo Squid é ✂️ a) iptables -t nat -A PREROUTING -o eth1 -p tcp --dport 80 -j REDIRECT --to-port 3300. ✂️ b) iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3300. ✂️ c) iptables -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3300. ✂️ d) iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 3300 -j REDIRECT . Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1324Q119749 | Segurança da Informação , Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.No que se refere à classificação e controle de ativos da informação,segurança de ambientes físicos e lógicos e controle de acesso,julgue os itens que se seguem de acordo com as normasNBR/ISO/IEC 27001/2006 e 27002/2005.Como forma de estabelecer um controle mais adequado da segurança da informação, segundo a norma NBR/ISO/IEC 27002/2005, convém considerar os controles de acesso lógico e físico de forma conjunta. As regras e os direitos para cada usuário ou grupo de usuários devem estar claramente expressos na política de controle de acesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1325Q693453 | Segurança da Informação, Assistente Técnico de Tecnologia da Informação, SEMEF Manaus AM, FCC, 2019Na escolha do tipo de IDS, NIDS (IDS de rede) e HIDS (IDS de host), a ser implantado na rede local da Fazenda Municipal, o Assistente de TI considerou corretamente que o NIDS ✂️ a) não consegue analisar informações criptografadas. ✂️ b) reconhece um ataque em qualquer situação de uso da rede. ✂️ c) interfere no desempenho da rede, pois requer troca de informação entre NIDSs. ✂️ d) informa se um ataque foi ou não bem-sucedido. ✂️ e) apresenta melhor desempenho em redes com Switches. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1326Q848092 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020 Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.A ferramenta básica de pentest, conhecida como varredor de portas e serviços, tem por objetivo encontrar, de maneira automatizada, o maior número possível de vulnerabilidades em um ativo, enviando requisições e analisando as respostas obtidas, em busca de evidências de que determinada vulnerabilidade esteja presente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1327Q115961 | Segurança da Informação , Firewall, Analista de Saneamento, EMBASA, CESPE CEBRASPETexto associado.Com referência aos fundamentos de segurança relacionados acriptografia, firewalls, certificados e autenticação, julgue os itens aseguir.Um firewall em uma rede é considerado uma defesa de perímetro e consegue coibir todo tipo de invasão em redes de computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1328Q119830 | Segurança da Informação , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOA NBR/ISO 27002 apresenta termos e suas definições pertinentes à segurança da informação. Relacione as definições da coluna da esquerda com os termos da coluna da direita.Estão corretas as associações ✂️ a) I - Q, II - R, IV - P ✂️ b) I - R, II - Q, III - P ✂️ c) I - R, II - Q, IV - P ✂️ d) II - Q, III - P, IV - R ✂️ e) II - R, III - P, IV - Q Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1329Q113694 | Segurança da Informação, Analista de Finanças e Controle, CGU, ESAF Segundo a ISO/IEC 17.799 de 2005, a Gestão de Continuidade de Negócios tem por objetivo não permitir a interrupção das atividades do negócio e proteger os ✂️ a) processos de manutenção de sistemas críticos contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada no menor tempo possível. ✂️ b) serviços táticos de TI contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada no menor tempo possível. ✂️ c) processos de log e de auditoria contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada imediatamente. ✂️ d) processos críticos contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada em tempo hábil, se for o caso. ✂️ e) proteger os processos da cadeia de valor da TI contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada em até uma hora após o incidente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1330Q685364 | Segurança da Informação, Técnico de Laboratório Informática, UFF, COSEAC, 2019O sistema baseado na encriptação que identifica e autentica quem envia e quem recebe uma mensagem ou uma transação na Internet, é: ✂️ a) infraestrutura de chave pública (PKI). ✂️ b) Sistema de Detecção de Intrusão (IDS). ✂️ c) biometria. ✂️ d) spoofing. ✂️ e) firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1331Q152392 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Com respeito a vulnerabilidades e ataques a sistemascomputacionais, julgue os itens que se seguem. O WEP do padrão 802.11 é o protocolo atualmente considerado seguro para se garantir o sigilo dos dados que trafegam na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1332Q119399 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIOImagine a seguinte situação: o usuário fornece uma URL a um navegador Web. O computador onde o navegador está sendo executado envia uma requisição de conexão ao servidor Web endereçado na URL e fica aguardando uma resposta. O servidor Web, ao receber a requisição, retorna uma resposta de conexão. O computador, ao receber a resposta do servidor, envia o nome da página Web desejada com uma mensagem GET e, por fim, o servidor retorna o arquivo correpondente a essa página para o computador do usuário. Esse processo formal de troca de informações na internet decorre de definições dos(as) ✂️ a) equipamentos da internet ✂️ b) usuários finais da internet ✂️ c) protocolos da internet ✂️ d) provedores de internet ✂️ e) camadas da internet Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1333Q254063 | Segurança da Informação, Backup, Técnico Judiciário Operação de Computador, TRE RJ, CESPE CEBRASPETexto associado.Considere que uma organização mantenha em sua estrutura de tecnologia da informação um servidor de arquivos em funcionamento. Nesse contexto, julgue os itens subsequentes acercade segurança da informação.Suponha que as cópias de segurança dos arquivos armazenados nesse servidor sejam feitas em todos os dias úteis, por completo, isto é, todos os arquivos desse servidor são copiados diariamente para uma mídia externa, e que esse procedimento tem consumido grande quantidade de mídias para as cópias de segurança. Nesse caso, uma forma de diminuir o consumo de espaço de armazenamento das cópias de segurança é alterar o formato do backup de completo para incremental. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1334Q151157 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca de controle de acesso e certificação digital, julgue os itens a seguir.Em uma PKI (public key infrastructure), utiliza-se uma solução mista de troca de conteúdo encriptado, em que são manejadas soluções de criptografia simétrica, criptografia assimétrica e funções hash, para se garantir a disponibilidade das informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1335Q120968 | Segurança da Informação , Criptografia, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIODois amigos, Paulo e Marcelo, encontram-se para almoçar e, nesse evento, é decidido que Paulo precisa transferir, por e-mail, uma imagem sigilosa para Marcelo. Eles combinam uma senha entre si a ser aplicada na encriptação e desencriptação dessa imagem. Que dois algoritmos de criptografia simétrica podem ser utilizados para proteger a imagem com senha combinada? ✂️ a) RSA e 3DES. ✂️ b) MD5 e SHA256. ✂️ c) AES e SHA1. ✂️ d) DES e RSA. ✂️ e) AES e 3DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1336Q254350 | Segurança da Informação, Criptografia, Técnico Judiciário, TJ MG, FUMARCUm certifcado digital para servidor web é uma credencial que identifca uma entidade e pretende criar um canal criptográfco seguro entre o navegador do usuário e o servidor da entidade. São características de um certifcado digital para servidor web, EXCETO: ✂️ a) Utiliza criptografa simétrica e assimétrica. ✂️ b) Composto por um par de chaves (chave pública e chave privad assinado por uma autoridade certifcadora. ✂️ c) Proporciona disponibilidade, integridade, confdencialidade e autenticidade. ✂️ d) Habilita a comunicação através de https entre o navegador e o servidor web. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1337Q212633 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos a sistema de gestão de segurançada informação (SGSI).A rastreabilidade de decisões, remetendo a políticas e decisões da direção superior, é um dos requisitos de um SGSI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1338Q212122 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.Em decorrência da disponibilização de serviços e aplicações sediados em máquinas virtuais (MVs), que proporciona contenção e rápida recuperação em caso de ataques, uma mesma vulnerabilidade pode estar presente em várias instâncias de um mesmo snapshot de uma MV que originalmente apresente tal vulnerabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1339Q162480 | Segurança da Informação, Políticas de Segurança de Informação, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADESUma política de segurança da informação possui como objetivo prover orientação e apoio da direção para a segurança da informação de acordo com os requisitos de negócio e com as leis e regulamentações pertinentes. Não pode ser considerada uma diretriz para a implementação do documento da política de segurança da informação: ✂️ a) Assegurar que as informações e os ativos associados com os recursos de processamento da informação estejam adequadamente classificados; ✂️ b) Uma declaração de comprometimento da direção, apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio; ✂️ c) Definição das responsabilidades gerais e específicas na gestão da segurança da informação, incluindo o registro dos incidentes de segurança da informação; ✂️ d) Referências à documentação que possam apoiar a política, por exemplo, políticas e procedimentos de segurança mais detalhados de sistemas de informação específicos ou regras de segurança que os usuários devem seguir; ✂️ e) Uma definição de segurança da informação, suas metas globais, escopo e importância da segurança da informação como um mecanismo que habilita o compartilhamento da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1340Q245693 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPECom relação aos requisitos para o SGSI, de acordo com a ABNT NBR ISO/IEC 27001, julgue os itens de 61 a 65.Para que a implementação e a operação do SGSI sejam feitas em conformidade com a norma em questão, as organizações devem definir como será medida a eficácia dos controles ou grupos de controles selecionados. Assim, será possível comparar ou reproduzir os resultados da implementação desses controles. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1321Q263835 | Segurança da Informação, Técnico Judiciário Segurança e Transporte, TRF 4a, FCCOs sistemas de identificação biométricos funcionam através da comparação de características físicas apresentadas por um usuário com as correspondentes armazenadas em um determinado banco de dados, identificando-o ou não como um dos usuários cadastrados, dificultando sobremaneira as fraudes praticadas contra as várias formas de verificação de identidades. O sistema de identificação biométrica que utiliza a parte do fundo do olho como identificador é conhecido como identificação ✂️ a) datiloscópica ou fingerprint. ✂️ b) da íris ✂️ c) da retina. ✂️ d) cognitiva. ✂️ e) teclar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1322Q259010 | Segurança da Informação, Segurança de sistemas de informação, Técnico Judiciário Programação de Sistemas, TRE GO, CESPE CEBRASPECom relação a conceitos de segurança da informação, assinale a opção incorreta. > ✂️ a) Os controles de acesso lógico são ferramentas usadas para identificação, autenticação, autorização e auditabilidade. ✂️ b) A identificação descreve o método de garantir que o sujeito é a entidade que ele afirma ser. ✂️ c) Os componentes de software que reforçam as medidas de controle de acesso a sistemas, programas, processos e informação podem ser inseridos em sistemas operacionais, aplicações, pacotes de segurança ou sistemas gerenciadores de bases de dados e redes. ✂️ d) Uma matriz de controle de acesso é uma tabela de sujeitos e objetos que indicam quais são as restrições de acesso físico de sujeitos individuais sobre objetos individuais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1323Q707269 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. A Security10 resolveu implementar um proxy transparente com a utilização do iptables e Squid. Foi determinado que o serviço Squid será configurado na porta 3300. No entanto, o analista de TI, João, ainda está inseguro no uso do iptables e não sabe bem como realizar esta tarefa. Nesse contexto, o comando iptables necessário para permitir que requisições http padrão oriundas da rede interna, através da interface eth1, para acesso internet sejam automaticamente redirecionadas para a porta usada pelo Squid é ✂️ a) iptables -t nat -A PREROUTING -o eth1 -p tcp --dport 80 -j REDIRECT --to-port 3300. ✂️ b) iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3300. ✂️ c) iptables -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3300. ✂️ d) iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 3300 -j REDIRECT . Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1324Q119749 | Segurança da Informação , Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.No que se refere à classificação e controle de ativos da informação,segurança de ambientes físicos e lógicos e controle de acesso,julgue os itens que se seguem de acordo com as normasNBR/ISO/IEC 27001/2006 e 27002/2005.Como forma de estabelecer um controle mais adequado da segurança da informação, segundo a norma NBR/ISO/IEC 27002/2005, convém considerar os controles de acesso lógico e físico de forma conjunta. As regras e os direitos para cada usuário ou grupo de usuários devem estar claramente expressos na política de controle de acesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1325Q693453 | Segurança da Informação, Assistente Técnico de Tecnologia da Informação, SEMEF Manaus AM, FCC, 2019Na escolha do tipo de IDS, NIDS (IDS de rede) e HIDS (IDS de host), a ser implantado na rede local da Fazenda Municipal, o Assistente de TI considerou corretamente que o NIDS ✂️ a) não consegue analisar informações criptografadas. ✂️ b) reconhece um ataque em qualquer situação de uso da rede. ✂️ c) interfere no desempenho da rede, pois requer troca de informação entre NIDSs. ✂️ d) informa se um ataque foi ou não bem-sucedido. ✂️ e) apresenta melhor desempenho em redes com Switches. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1326Q848092 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020 Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.A ferramenta básica de pentest, conhecida como varredor de portas e serviços, tem por objetivo encontrar, de maneira automatizada, o maior número possível de vulnerabilidades em um ativo, enviando requisições e analisando as respostas obtidas, em busca de evidências de que determinada vulnerabilidade esteja presente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1327Q115961 | Segurança da Informação , Firewall, Analista de Saneamento, EMBASA, CESPE CEBRASPETexto associado.Com referência aos fundamentos de segurança relacionados acriptografia, firewalls, certificados e autenticação, julgue os itens aseguir.Um firewall em uma rede é considerado uma defesa de perímetro e consegue coibir todo tipo de invasão em redes de computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1328Q119830 | Segurança da Informação , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOA NBR/ISO 27002 apresenta termos e suas definições pertinentes à segurança da informação. Relacione as definições da coluna da esquerda com os termos da coluna da direita.Estão corretas as associações ✂️ a) I - Q, II - R, IV - P ✂️ b) I - R, II - Q, III - P ✂️ c) I - R, II - Q, IV - P ✂️ d) II - Q, III - P, IV - R ✂️ e) II - R, III - P, IV - Q Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1329Q113694 | Segurança da Informação, Analista de Finanças e Controle, CGU, ESAF Segundo a ISO/IEC 17.799 de 2005, a Gestão de Continuidade de Negócios tem por objetivo não permitir a interrupção das atividades do negócio e proteger os ✂️ a) processos de manutenção de sistemas críticos contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada no menor tempo possível. ✂️ b) serviços táticos de TI contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada no menor tempo possível. ✂️ c) processos de log e de auditoria contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada imediatamente. ✂️ d) processos críticos contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada em tempo hábil, se for o caso. ✂️ e) proteger os processos da cadeia de valor da TI contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada em até uma hora após o incidente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1330Q685364 | Segurança da Informação, Técnico de Laboratório Informática, UFF, COSEAC, 2019O sistema baseado na encriptação que identifica e autentica quem envia e quem recebe uma mensagem ou uma transação na Internet, é: ✂️ a) infraestrutura de chave pública (PKI). ✂️ b) Sistema de Detecção de Intrusão (IDS). ✂️ c) biometria. ✂️ d) spoofing. ✂️ e) firewall. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1331Q152392 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Com respeito a vulnerabilidades e ataques a sistemascomputacionais, julgue os itens que se seguem. O WEP do padrão 802.11 é o protocolo atualmente considerado seguro para se garantir o sigilo dos dados que trafegam na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1332Q119399 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIOImagine a seguinte situação: o usuário fornece uma URL a um navegador Web. O computador onde o navegador está sendo executado envia uma requisição de conexão ao servidor Web endereçado na URL e fica aguardando uma resposta. O servidor Web, ao receber a requisição, retorna uma resposta de conexão. O computador, ao receber a resposta do servidor, envia o nome da página Web desejada com uma mensagem GET e, por fim, o servidor retorna o arquivo correpondente a essa página para o computador do usuário. Esse processo formal de troca de informações na internet decorre de definições dos(as) ✂️ a) equipamentos da internet ✂️ b) usuários finais da internet ✂️ c) protocolos da internet ✂️ d) provedores de internet ✂️ e) camadas da internet Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1333Q254063 | Segurança da Informação, Backup, Técnico Judiciário Operação de Computador, TRE RJ, CESPE CEBRASPETexto associado.Considere que uma organização mantenha em sua estrutura de tecnologia da informação um servidor de arquivos em funcionamento. Nesse contexto, julgue os itens subsequentes acercade segurança da informação.Suponha que as cópias de segurança dos arquivos armazenados nesse servidor sejam feitas em todos os dias úteis, por completo, isto é, todos os arquivos desse servidor são copiados diariamente para uma mídia externa, e que esse procedimento tem consumido grande quantidade de mídias para as cópias de segurança. Nesse caso, uma forma de diminuir o consumo de espaço de armazenamento das cópias de segurança é alterar o formato do backup de completo para incremental. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1334Q151157 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca de controle de acesso e certificação digital, julgue os itens a seguir.Em uma PKI (public key infrastructure), utiliza-se uma solução mista de troca de conteúdo encriptado, em que são manejadas soluções de criptografia simétrica, criptografia assimétrica e funções hash, para se garantir a disponibilidade das informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1335Q120968 | Segurança da Informação , Criptografia, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIODois amigos, Paulo e Marcelo, encontram-se para almoçar e, nesse evento, é decidido que Paulo precisa transferir, por e-mail, uma imagem sigilosa para Marcelo. Eles combinam uma senha entre si a ser aplicada na encriptação e desencriptação dessa imagem. Que dois algoritmos de criptografia simétrica podem ser utilizados para proteger a imagem com senha combinada? ✂️ a) RSA e 3DES. ✂️ b) MD5 e SHA256. ✂️ c) AES e SHA1. ✂️ d) DES e RSA. ✂️ e) AES e 3DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1336Q254350 | Segurança da Informação, Criptografia, Técnico Judiciário, TJ MG, FUMARCUm certifcado digital para servidor web é uma credencial que identifca uma entidade e pretende criar um canal criptográfco seguro entre o navegador do usuário e o servidor da entidade. São características de um certifcado digital para servidor web, EXCETO: ✂️ a) Utiliza criptografa simétrica e assimétrica. ✂️ b) Composto por um par de chaves (chave pública e chave privad assinado por uma autoridade certifcadora. ✂️ c) Proporciona disponibilidade, integridade, confdencialidade e autenticidade. ✂️ d) Habilita a comunicação através de https entre o navegador e o servidor web. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1337Q212633 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos a sistema de gestão de segurançada informação (SGSI).A rastreabilidade de decisões, remetendo a políticas e decisões da direção superior, é um dos requisitos de um SGSI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1338Q212122 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.Em decorrência da disponibilização de serviços e aplicações sediados em máquinas virtuais (MVs), que proporciona contenção e rápida recuperação em caso de ataques, uma mesma vulnerabilidade pode estar presente em várias instâncias de um mesmo snapshot de uma MV que originalmente apresente tal vulnerabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1339Q162480 | Segurança da Informação, Políticas de Segurança de Informação, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADESUma política de segurança da informação possui como objetivo prover orientação e apoio da direção para a segurança da informação de acordo com os requisitos de negócio e com as leis e regulamentações pertinentes. Não pode ser considerada uma diretriz para a implementação do documento da política de segurança da informação: ✂️ a) Assegurar que as informações e os ativos associados com os recursos de processamento da informação estejam adequadamente classificados; ✂️ b) Uma declaração de comprometimento da direção, apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio; ✂️ c) Definição das responsabilidades gerais e específicas na gestão da segurança da informação, incluindo o registro dos incidentes de segurança da informação; ✂️ d) Referências à documentação que possam apoiar a política, por exemplo, políticas e procedimentos de segurança mais detalhados de sistemas de informação específicos ou regras de segurança que os usuários devem seguir; ✂️ e) Uma definição de segurança da informação, suas metas globais, escopo e importância da segurança da informação como um mecanismo que habilita o compartilhamento da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1340Q245693 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPECom relação aos requisitos para o SGSI, de acordo com a ABNT NBR ISO/IEC 27001, julgue os itens de 61 a 65.Para que a implementação e a operação do SGSI sejam feitas em conformidade com a norma em questão, as organizações devem definir como será medida a eficácia dos controles ou grupos de controles selecionados. Assim, será possível comparar ou reproduzir os resultados da implementação desses controles. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro