Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1361Q101750 | Segurança da Informação , Analista Redes, SERPRO, CESPE CEBRASPETexto associado.Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-senecessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurançada informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.Para assegurar que os controles, objetivos de controle e processos sejam executados e implementados de forma eficaz, a norma NBR ISO/IEC 27001 recomenda a realização de auditorias externas em intervalos regulares de, no máximo, seis meses. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1362Q707477 | Segurança da Informação, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019Além dos fatores envolvidos na garantia de autoria, acesso e integridade do arquivo durante o processo de autenticação, há quatro esquemas de autenticação digital:I. permite ao usuário acesso direto aos serviços de autenticação, possibilitando o acesso aos serviços específicos que precisa. A principal característica dessa configuração consiste na unificação das informações disponíveis no sistema de dados.II. nesse esquema, o aplicativo mantém os dados que pertencem às credenciais do usuário. Essas informações geralmente não são compartilhadas com outros aplicativos. Esse é um esquema de alto risco devido à possibilidade de que a área de armazenamento de senhas seja comprometida.III. é o esquema mais seguro, ideal para o uso do governo porque permite uma ampla gama de serviços. Usa um único mecanismo de autenticação envolvendo um mínimo de dois fatores para permitir o acesso aos serviços necessários e a capacidade de assinar documentos.IV. esse esquema permite que cada usuário use as mesmas credenciais para acessar vários serviços. Cada aplicativo é diferente e deve ser projetado com interfaces com a capacidade de interagir com um sistema central para fornecer com êxito a autenticação para o usuário. Isso permite que o usuário acesse informações importantes e possa acessar chaves privadas que permitirão que ele assine documentos eletronicamente.O esquema ✂️ a) I é denominado autenticação descentralizada. ✂️ b) II é denominado autenticação centralizada e de cadeia de custódia. ✂️ c) III é denominado autenticação global e aplicativo da web. ✂️ d) IV é denominado autenticação unificada e íntegra. ✂️ e) I é denominado autenticação de acesso direto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1363Q152788 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 7a Região, FCCSão algoritmos de criptografia simétrica: ✂️ a) AES e RSA. ✂️ b) RSA e ElGamal. ✂️ c) DES e RSA. ✂️ d) 3DES e ElGamal. ✂️ e) 3DES e AES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1364Q151837 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCSegundo a norma ABNT 27001, os sistemas de gestão de segurança da informação (SGSI) devem estabelecer programas de conscientização e treinamento em segurança no processo de ✂️ a) monitorar e analisar o SGSI. ✂️ b) controlar o SGSI. ✂️ c) manter e melhorar o SGSI. ✂️ d) estabelecer o SGSI. ✂️ e) implementar e operar o SGSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1365Q708639 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. O departamento de TI da Security10 está envolvido no desenvolvimento de uma aplicação Web, mas está com receio de lançá-la em produção sem antes efetuar alguns testes de segurança. Como João acabou de ser admitido para a vaga em segurança, coube a ele realizar essa tarefa. Seu chefe de equipe sabe que, para a realização deste tipo de teste, é comum a utilização de plataformas que incluem recursos como proxy, scanner de vulnerabilidades e rastreamento de mensagens e conteúdo e, portanto, disponibilizou o seu próprio computador para que João realize os testes. A ferramenta adequada para a realização dos testes requisitados é ✂️ a) Wireshark. ✂️ b) Burp Suite. ✂️ c) Netstat. ✂️ d) Packet Tracer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1366Q149033 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPETexto associado.Com referência às normas NBR ISO/IEC 15999 e 27005 e a respeito de gestão de riscos, julgue os itens a seguir.Os processos que fazem parte da análise/avaliação de riscos são identificação de riscos, estimativa de riscos e avaliação de riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1367Q194638 | Segurança da Informação, Segurança de sistemas de informação, Analista, INFRAERO, FCCNo que se refere aos incidentes de segurança de informação, analise: I. Considerando os cuidados com os aspectos de confidencialidade, os incidentes de segurança da informação podem ser utilizados em treinamento de conscientização como exemplos do que poderia ocorrer, como responder a tais incidentes e como evitá-los futuramente. II. Um mau funcionamento ou outras anomalias de comportamento de sistemas podem ser um indicador de um ataque de segurança ou violação de segurança e, portanto, convém que sejam notificados como um evento de segurança da informação. III. Convém que os funcionários, fornecedores e terceiros sejam alertados para não tentarem averiguar uma fragilidade de segurança da informação suspeita. Testar fragilidades pode ser interpretado como um uso impróprio potencial do sistema e também pode causar danos ao sistema ou serviço de informação, resultando em responsabilidade legal ao indivíduo que efetuar o teste. IV. Convém que, adicionalmente à notificação de eventos de segurança da informação e fragilidades, o monitoramento de sistemas, alertas e vulnerabilidades seja utilizado para a detecção de incidentes de segurança da informação. Está correto o que consta em ✂️ a) I, II, III e IV. ✂️ b) I e III, apenas. ✂️ c) I, II e IV, apenas. ✂️ d) I e IV, apenas. ✂️ e) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1368Q212564 | Segurança da Informação, Ataques e ameaças, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.Um ataque de SQL injection explora vulnerabilidades presentes em aplicações web, podendo ser evitado com inspeção criteriosa dos dados de entrada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1369Q109142 | Segurança da Informação , Criptografia, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCCUm algoritmo de criptografia de chave pública é o ✂️ a) KDC. ✂️ b) RSA. ✂️ c) DES. ✂️ d) 3DES. ✂️ e) AES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1370Q247932 | Segurança da Informação, Políticas de Segurança de Informação, Técnico de Informática, TJ ES, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, relativos a segurança no âmbito dastecnologias da informação (TIs).Entre as principais ameaças ao ambiente de TI podem ser citadas a falta de política de segurança e a ausência de procedimentos de restauração do ambiente computacional em caso de indisponibilidade de serviços, além da falta de atualização do parque tecnológico de hardware e software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1371Q707240 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. Atualmente, é muito comum a utilização de uma conta de usuário já criada em grandes provedores (como Facebook, Google e outros) para efetuar a autenticação em sistemas de terceiros. Para isso, as entidades envolvidas formam uma estrutura de confiança mútua. O conceito central utilizado é o de autenticação única ou SSO (do inglês, Single Sign-On). Com isso, o usuário não precisa realizar o cadastro em diferentes sites ou lembrar de múltiplas senhas. De acordo com a terminologia da área de segurança de redes, essa é uma autenticação do tipo ✂️ a) mútua. ✂️ b) federada. ✂️ c) externa. ✂️ d) facilitada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1372Q219097 | Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE A respeito de segurança da informação, julgue os próximos itens.Um aplicativo que utiliza recursos biométricos para a criptografia de arquivos, como a impressão digital de um indivíduo tanto para encriptar quanto decriptar, assemelha-se a um sistema criptográfico simétrico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1373Q708583 | Segurança da Informação, Oficial Infomática, EsFCEX, Exército Brasileiro, 2019 Em segurança da informação, o termo ataque é definido como algum agente externo em ação na busca para obter algum tipo de retorno atingindo algum ativo de valor. Existem as mais variadas formas e tipos de ataques, entre eles: I. difamação, obstrução; II. interceptação, modificação; III. interrupção, personificação. Analise os itens acima e assinale ✂️ a) se apenas o item II estiver correto. ✂️ b) se apenas os itens I e II estiverem corretos. ✂️ c) se apenas os itens I e III estiverem corretos. ✂️ d) se apenas os itens II e III estiverem corretos. ✂️ e) se todos os itens estiverem corretos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1374Q149002 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCNÃO é uma atividade da fase Concepção, prevista no Processo Unificado de desenvolvimento de software: ✂️ a) selecionar os componentes de software. ✂️ b) elaborar o escopo do projeto. ✂️ c) preparar o Plano de Negócios. ✂️ d) avaliar as arquiteturas candidatas. ✂️ e) preparar o ambiente do projeto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1375Q168758 | Segurança da Informação, Criptografia, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAFAnalise as seguintes afi rmações relacionadas à Segurança da Informação:I. Uma Chave Privada não deve ser revelada publicamente e é utilizada pelo seu proprietário para codificar mensagens que são enviadas ao público. II. Uma Chave Privada é utilizada pelo seu proprietário para decodifi car mensagens que são enviadas a ele e que foram codificadas com sua respectiva Chave Pública.III. Uma Chave Pública é utilizada tanto para codifi car mensagens enviadas a seu proprietário quanto para verifi car e validar a assinatura de seu proprietário. IV. Uma única Chave, denominada Secreta para algoritmos simétricos, é utilizada por seu proprietário e por aqueles com quem se comunica na Internet para assinatura e verificação de assinatura por algoritmos RSA.Indique a opção que contenha todas as afi rmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1376Q107830 | Segurança da Informação , Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.Com base nessas informações e considerando a necessidade de asorganizações da administração pública federal adequarem suasinfra-estruturas de TI e suas práticas gerenciais aos requisitosdessas normas, julgue o item subseqüente.Segundo a norma 17799/2005, no caso de desenvolvimento de software por mão-de-obra terceirizada, é necessário estabelecer controles adicionais para testar e detectar, antes da instalação desse software, a presença de código troiano. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1377Q104759 | Segurança da Informação, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAssinale a opção correta acerca dos mecanismos de segurança disponíveis para a implementação da segurança da informação. ✂️ a) A seleção de mecanismos e controles a serem implementados para promover a segurança da informação deve seguir critérios com base na avaliação do que se deseja proteger, dos riscos associados e do nível de segurança que se pretende atingir. ✂️ b) Todos os mecanismos de segurança disponíveis devem ser utilizados, tendo em vista que a segurança da informação exige sempre o grau máximo de proteção dos ativos de informação. ✂️ c) Controles físicos, barreiras que limitem o contato ou acesso direto a informação ou à infraestrutura para garantir a existência da informação, não são geridos pela área de segurança da informação. ✂️ d) Mecanismos de cifração ou encriptação que permitem a transformação reversível da informação, de forma a torná-la ininteligível a terceiros, em geral, são suficientes para apoiar uma boa estratégia de segurança da informação. ✂️ e) Os mais importantes mecanismos de segurança da informação incluem, necessariamente, o emprego de firewalls, detectores de intrusões, antivírus, filtros anti-spam e controle de acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1378Q657258 | Segurança da Informação, Criptografia, FADESP, 2020Considerando questões de segurança em sites na Web, analise as afirmativas a seguir. I. A Infraestrutura de Chaves Públicas (ICP-Brasil) viabiliza a emissão de certificados digitais para identificação virtual do cidadão. II. O Secure Socket Layer (SSL) cria um canal criptografado entre um servidor web e um navegador para garantir que os dados transmitidos sejam seguros. III. A certificação digital provê mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade às informações eletrônicas. Considerando V como afirmativa verdadeira e F como falsa, a sequência que expressa corretamente o julgamento das afirmativas é ✂️ a) I - V; II - V; III - V. ✂️ b) I - F; II - V; III - V. ✂️ c) I - V; II - F; III - V. ✂️ d) I - V; II - V; III - F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1379Q153984 | Segurança da Informação, ITIL, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPETexto associado.Com relação à segurança da informação e ao ITIL (informationtechnology infrastructure library), que define um modelo degerenciamento de segurança da informação, julgue os itensseguintes.Segundo o modelo definido pelo ITIL, toda disciplina de ummodelo de TI deve adotar técnicas de segurança dentro deseus próprios processos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1380Q246149 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPENa fase planejar de um SGSI, define-se o contexto, procede-se à avaliação de riscos, desenvolve-se o plano de tratamento do risco e definem-se os critérios de aceitação do risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1361Q101750 | Segurança da Informação , Analista Redes, SERPRO, CESPE CEBRASPETexto associado.Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-senecessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurançada informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.Para assegurar que os controles, objetivos de controle e processos sejam executados e implementados de forma eficaz, a norma NBR ISO/IEC 27001 recomenda a realização de auditorias externas em intervalos regulares de, no máximo, seis meses. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1362Q707477 | Segurança da Informação, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019Além dos fatores envolvidos na garantia de autoria, acesso e integridade do arquivo durante o processo de autenticação, há quatro esquemas de autenticação digital:I. permite ao usuário acesso direto aos serviços de autenticação, possibilitando o acesso aos serviços específicos que precisa. A principal característica dessa configuração consiste na unificação das informações disponíveis no sistema de dados.II. nesse esquema, o aplicativo mantém os dados que pertencem às credenciais do usuário. Essas informações geralmente não são compartilhadas com outros aplicativos. Esse é um esquema de alto risco devido à possibilidade de que a área de armazenamento de senhas seja comprometida.III. é o esquema mais seguro, ideal para o uso do governo porque permite uma ampla gama de serviços. Usa um único mecanismo de autenticação envolvendo um mínimo de dois fatores para permitir o acesso aos serviços necessários e a capacidade de assinar documentos.IV. esse esquema permite que cada usuário use as mesmas credenciais para acessar vários serviços. Cada aplicativo é diferente e deve ser projetado com interfaces com a capacidade de interagir com um sistema central para fornecer com êxito a autenticação para o usuário. Isso permite que o usuário acesse informações importantes e possa acessar chaves privadas que permitirão que ele assine documentos eletronicamente.O esquema ✂️ a) I é denominado autenticação descentralizada. ✂️ b) II é denominado autenticação centralizada e de cadeia de custódia. ✂️ c) III é denominado autenticação global e aplicativo da web. ✂️ d) IV é denominado autenticação unificada e íntegra. ✂️ e) I é denominado autenticação de acesso direto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1363Q152788 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 7a Região, FCCSão algoritmos de criptografia simétrica: ✂️ a) AES e RSA. ✂️ b) RSA e ElGamal. ✂️ c) DES e RSA. ✂️ d) 3DES e ElGamal. ✂️ e) 3DES e AES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1364Q151837 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCCSegundo a norma ABNT 27001, os sistemas de gestão de segurança da informação (SGSI) devem estabelecer programas de conscientização e treinamento em segurança no processo de ✂️ a) monitorar e analisar o SGSI. ✂️ b) controlar o SGSI. ✂️ c) manter e melhorar o SGSI. ✂️ d) estabelecer o SGSI. ✂️ e) implementar e operar o SGSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1365Q708639 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. O departamento de TI da Security10 está envolvido no desenvolvimento de uma aplicação Web, mas está com receio de lançá-la em produção sem antes efetuar alguns testes de segurança. Como João acabou de ser admitido para a vaga em segurança, coube a ele realizar essa tarefa. Seu chefe de equipe sabe que, para a realização deste tipo de teste, é comum a utilização de plataformas que incluem recursos como proxy, scanner de vulnerabilidades e rastreamento de mensagens e conteúdo e, portanto, disponibilizou o seu próprio computador para que João realize os testes. A ferramenta adequada para a realização dos testes requisitados é ✂️ a) Wireshark. ✂️ b) Burp Suite. ✂️ c) Netstat. ✂️ d) Packet Tracer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1366Q149033 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPETexto associado.Com referência às normas NBR ISO/IEC 15999 e 27005 e a respeito de gestão de riscos, julgue os itens a seguir.Os processos que fazem parte da análise/avaliação de riscos são identificação de riscos, estimativa de riscos e avaliação de riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1367Q194638 | Segurança da Informação, Segurança de sistemas de informação, Analista, INFRAERO, FCCNo que se refere aos incidentes de segurança de informação, analise: I. Considerando os cuidados com os aspectos de confidencialidade, os incidentes de segurança da informação podem ser utilizados em treinamento de conscientização como exemplos do que poderia ocorrer, como responder a tais incidentes e como evitá-los futuramente. II. Um mau funcionamento ou outras anomalias de comportamento de sistemas podem ser um indicador de um ataque de segurança ou violação de segurança e, portanto, convém que sejam notificados como um evento de segurança da informação. III. Convém que os funcionários, fornecedores e terceiros sejam alertados para não tentarem averiguar uma fragilidade de segurança da informação suspeita. Testar fragilidades pode ser interpretado como um uso impróprio potencial do sistema e também pode causar danos ao sistema ou serviço de informação, resultando em responsabilidade legal ao indivíduo que efetuar o teste. IV. Convém que, adicionalmente à notificação de eventos de segurança da informação e fragilidades, o monitoramento de sistemas, alertas e vulnerabilidades seja utilizado para a detecção de incidentes de segurança da informação. Está correto o que consta em ✂️ a) I, II, III e IV. ✂️ b) I e III, apenas. ✂️ c) I, II e IV, apenas. ✂️ d) I e IV, apenas. ✂️ e) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1368Q212564 | Segurança da Informação, Ataques e ameaças, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.Um ataque de SQL injection explora vulnerabilidades presentes em aplicações web, podendo ser evitado com inspeção criteriosa dos dados de entrada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1369Q109142 | Segurança da Informação , Criptografia, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCCUm algoritmo de criptografia de chave pública é o ✂️ a) KDC. ✂️ b) RSA. ✂️ c) DES. ✂️ d) 3DES. ✂️ e) AES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1370Q247932 | Segurança da Informação, Políticas de Segurança de Informação, Técnico de Informática, TJ ES, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, relativos a segurança no âmbito dastecnologias da informação (TIs).Entre as principais ameaças ao ambiente de TI podem ser citadas a falta de política de segurança e a ausência de procedimentos de restauração do ambiente computacional em caso de indisponibilidade de serviços, além da falta de atualização do parque tecnológico de hardware e software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1371Q707240 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. Atualmente, é muito comum a utilização de uma conta de usuário já criada em grandes provedores (como Facebook, Google e outros) para efetuar a autenticação em sistemas de terceiros. Para isso, as entidades envolvidas formam uma estrutura de confiança mútua. O conceito central utilizado é o de autenticação única ou SSO (do inglês, Single Sign-On). Com isso, o usuário não precisa realizar o cadastro em diferentes sites ou lembrar de múltiplas senhas. De acordo com a terminologia da área de segurança de redes, essa é uma autenticação do tipo ✂️ a) mútua. ✂️ b) federada. ✂️ c) externa. ✂️ d) facilitada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1372Q219097 | Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE A respeito de segurança da informação, julgue os próximos itens.Um aplicativo que utiliza recursos biométricos para a criptografia de arquivos, como a impressão digital de um indivíduo tanto para encriptar quanto decriptar, assemelha-se a um sistema criptográfico simétrico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1373Q708583 | Segurança da Informação, Oficial Infomática, EsFCEX, Exército Brasileiro, 2019 Em segurança da informação, o termo ataque é definido como algum agente externo em ação na busca para obter algum tipo de retorno atingindo algum ativo de valor. Existem as mais variadas formas e tipos de ataques, entre eles: I. difamação, obstrução; II. interceptação, modificação; III. interrupção, personificação. Analise os itens acima e assinale ✂️ a) se apenas o item II estiver correto. ✂️ b) se apenas os itens I e II estiverem corretos. ✂️ c) se apenas os itens I e III estiverem corretos. ✂️ d) se apenas os itens II e III estiverem corretos. ✂️ e) se todos os itens estiverem corretos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1374Q149002 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCNÃO é uma atividade da fase Concepção, prevista no Processo Unificado de desenvolvimento de software: ✂️ a) selecionar os componentes de software. ✂️ b) elaborar o escopo do projeto. ✂️ c) preparar o Plano de Negócios. ✂️ d) avaliar as arquiteturas candidatas. ✂️ e) preparar o ambiente do projeto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1375Q168758 | Segurança da Informação, Criptografia, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAFAnalise as seguintes afi rmações relacionadas à Segurança da Informação:I. Uma Chave Privada não deve ser revelada publicamente e é utilizada pelo seu proprietário para codificar mensagens que são enviadas ao público. II. Uma Chave Privada é utilizada pelo seu proprietário para decodifi car mensagens que são enviadas a ele e que foram codificadas com sua respectiva Chave Pública.III. Uma Chave Pública é utilizada tanto para codifi car mensagens enviadas a seu proprietário quanto para verifi car e validar a assinatura de seu proprietário. IV. Uma única Chave, denominada Secreta para algoritmos simétricos, é utilizada por seu proprietário e por aqueles com quem se comunica na Internet para assinatura e verificação de assinatura por algoritmos RSA.Indique a opção que contenha todas as afi rmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1376Q107830 | Segurança da Informação , Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.Com base nessas informações e considerando a necessidade de asorganizações da administração pública federal adequarem suasinfra-estruturas de TI e suas práticas gerenciais aos requisitosdessas normas, julgue o item subseqüente.Segundo a norma 17799/2005, no caso de desenvolvimento de software por mão-de-obra terceirizada, é necessário estabelecer controles adicionais para testar e detectar, antes da instalação desse software, a presença de código troiano. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1377Q104759 | Segurança da Informação, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAssinale a opção correta acerca dos mecanismos de segurança disponíveis para a implementação da segurança da informação. ✂️ a) A seleção de mecanismos e controles a serem implementados para promover a segurança da informação deve seguir critérios com base na avaliação do que se deseja proteger, dos riscos associados e do nível de segurança que se pretende atingir. ✂️ b) Todos os mecanismos de segurança disponíveis devem ser utilizados, tendo em vista que a segurança da informação exige sempre o grau máximo de proteção dos ativos de informação. ✂️ c) Controles físicos, barreiras que limitem o contato ou acesso direto a informação ou à infraestrutura para garantir a existência da informação, não são geridos pela área de segurança da informação. ✂️ d) Mecanismos de cifração ou encriptação que permitem a transformação reversível da informação, de forma a torná-la ininteligível a terceiros, em geral, são suficientes para apoiar uma boa estratégia de segurança da informação. ✂️ e) Os mais importantes mecanismos de segurança da informação incluem, necessariamente, o emprego de firewalls, detectores de intrusões, antivírus, filtros anti-spam e controle de acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1378Q657258 | Segurança da Informação, Criptografia, FADESP, 2020Considerando questões de segurança em sites na Web, analise as afirmativas a seguir. I. A Infraestrutura de Chaves Públicas (ICP-Brasil) viabiliza a emissão de certificados digitais para identificação virtual do cidadão. II. O Secure Socket Layer (SSL) cria um canal criptografado entre um servidor web e um navegador para garantir que os dados transmitidos sejam seguros. III. A certificação digital provê mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade às informações eletrônicas. Considerando V como afirmativa verdadeira e F como falsa, a sequência que expressa corretamente o julgamento das afirmativas é ✂️ a) I - V; II - V; III - V. ✂️ b) I - F; II - V; III - V. ✂️ c) I - V; II - F; III - V. ✂️ d) I - V; II - V; III - F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1379Q153984 | Segurança da Informação, ITIL, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPETexto associado.Com relação à segurança da informação e ao ITIL (informationtechnology infrastructure library), que define um modelo degerenciamento de segurança da informação, julgue os itensseguintes.Segundo o modelo definido pelo ITIL, toda disciplina de ummodelo de TI deve adotar técnicas de segurança dentro deseus próprios processos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1380Q246149 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPENa fase planejar de um SGSI, define-se o contexto, procede-se à avaliação de riscos, desenvolve-se o plano de tratamento do risco e definem-se os critérios de aceitação do risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro