Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 141Q112902 | Segurança da Informação , Firewall, Analista de Finanças e Controle, CGU, ESAFA proteção dos sistemas utilizados pelos fornecedores de serviços pela Internet requer a aplicação de ferramentas e conceitos de segurança eficientes. Quanto ao firewall que trabalha na filtragem de pacotes, um dos mais importantes itens de segurança para esses casos, é correto afirmar que ele ✂️ a) se restringe a trabalhar nas camadas HTTP, decidindo quais pacotes de dados podem passar e quais não. Tais escolhas são regras baseadas nas informações do serviço remoto, endereço IP do destinatário, além da porta UDP usada. ✂️ b) é capaz de controlar conexões pelas portas UDP utilizadas, além de ser capaz de analisar informações sobre uma conexão já estabelecida, sem o uso de portas. ✂️ c) é instalado geralmente em computadores servidores, também conhecidos como proxy. ✂️ d) determina que endereços IPs podem estabelecer comunicação e/ou transmitir ou receber dados. ✂️ e) além de ter a capacidade de analisar o conteúdo dos pacotes, o que permite um controle ainda maior, pode ou não ser acessível para conexões que usam porta UDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 142Q113171 | Segurança da Informação, ISO 27002, Analista de Informática, MPU, CESPE CEBRASPETexto associado.Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos itens.Os controles referentes à segurança de redes, que estabelecem que as redes devam ser gerenciadas e controladas e que os níveis e requisitos de gerenciamento sejam implementados, estão presentes no capítulo da norma que se refere ao controle de acessos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 143Q258276 | Segurança da Informação, Segurança física e lógica, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.A segurança da informação tem sido motivo de crescentepreocupação das empresas. Julgue os itens que se seguem acerca deprocedimentos de segurança. Para garantir a segurança da informação, é recomendável não apenas a instalação de procedimentos relacionados a sistemas e manipulação de dados eletrônicos, mas também daqueles pertinentes ao controle de acesso físico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 144Q118953 | Segurança da Informação , Plano de Continuidade de Negócios, Analista de Sistemas Segurança da Informação, INFRAERO, FCCO Plano de Continuidade do Negócio ✂️ a) não precisa ser testado antes que se torne realmente necessário, pois testes por si só implicam em riscos aos ativos de informação. ✂️ b) deve ser elaborado com base em premissas departamentais particulares do que é considerado importante ou não. ✂️ c) prioriza e estabelece as ações de implantação como resultado de uma ampla análise de risco. ✂️ d) define uma ação de continuidade imediata e temporária. ✂️ e) precisa ser contínuo, evoluir com a organização, mas não precisa ser gerido sob a responsabilidade de alguém como os processos organizacionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 145Q837134 | Segurança da Informação, Norma ISO 27001, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021Com relação a gestão de incidentes de segurança da informação, julgue o item a seguir, conforme a NBR ISO/IEC n.º 27001:2013.Todo incidente de rede é um evento de segurança da informação classificado e deve ser avisado prontamente à alta direção, a fim de reduzir riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 146Q657201 | Segurança da Informação, Malware, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Leia a definição técnica abaixo: "tipo de código malicioso que tonar inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário." Assinale a alternativa que corresponda a esse conceito. ✂️ a) rootkit ✂️ b) botnet ✂️ c) backdoor ✂️ d) ransomware Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 147Q658444 | Segurança da Informação, Controles de segurança, Analista Judiciário Programador, TJ PA, CESPE CEBRASPE, 2020Assinale a opção que indica um serviço de segurança diretamente favorecido com a escolha de um mecanismo de segurança baseado na notarização. ✂️ a) assinatura digital ✂️ b) confidencialidade ✂️ c) controle de acesso ✂️ d) disponibilidade ✂️ e) responsabilização Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 148Q118065 | Segurança da Informação , Segurança de sistemas de informação, Analista de Sistemas Segurança da Informação, INFRAERO, FCCPara determinar a Área de Segurança, ou seja, o espaço físico que precisa ser protegido contra as ameaças que podem gerar um incidente de segurança da informação, é necessário ✂️ a) armazenar o backup das informações de segurança no mesmo prédio, para facilitar o acesso rápido a essas informações. ✂️ b) instalar equipamentos processadores de informações, tais como computadores, impressoras, fax etc. em áreas com acesso público, como expedição e carga de materiais. ✂️ c) definir quais são as informações essenciais e onde elas podem ser encontradas. ✂️ d) definir as áreas onde são processadas todas as informações. ✂️ e) delimitar uma área de fácil acesso ao público, com identificações detalhadas de seu propósito. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 149Q255635 | Segurança da Informação, Normas ISO, Técnico Judiciário, TJ MG, FUMARCAnalise as seguintes afrmativas sobre as normas da família ISO 27000.I. ISO 27001 é uma especifcação para implementação de um sistema de gestão de segurança da informação. II. ISO 27002 apresenta boas práticas para gestão da segurança da informação. III. ISO 27003 é um guia para implementação de sistemas de gestão de segurança da informação.Assinale a alternativa CORRETA: ✂️ a) A afirmativa III está errada e as afirmativas I, II estão corretas. ✂️ b) A afirmativa II está errada e as afirmativas I, III estão corretas. ✂️ c) A afirmativa I está errada e as afirmativas II, III estão corretas. ✂️ d) As afirmativas I, II e III estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 150Q247048 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que se refere às normas ISO 27001, ISO 27002, ISO 27005 eISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.O documento da política de segurança da informação estabelece as suas linhas mestras, expressa as preocupações da administração e é por ela aprovado e comunicado a todos os funcionários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 151Q111925 | Segurança da Informação , Firewall, Analista de Finanças e Controle, CGU, ESAFDeve ser de conhecimento dos administradores do sistema de Segurança da Informação de uma entidade que não é suficiente montar um firewall e considerar que nunca vai ser invadido. Deve ser feito um acompanhamento do desempenho do firewall com a utilização de logs além de acompanhar com freqüência o trabalho realizado pelo IDS. Utilizandose o sistema operacional Linux como firewall podese encontrar ferramentas capazes e eficazes para efetuar esta função. O iptables é uma destas ferramentas e, com relação a suas características, é correto afirmar que o iptables ✂️ a) não permite o serviço de proxy na rede. ✂️ b) possui mecanismos internos para aceitar e recuperar automaticamente pacotes duvidosos ou mal formados. ✂️ c) mantém suporte a detecção de fragmentos. ✂️ d) mantém suporte apenas para o protocolo TCP, garantindo assim a privacidade das comunicações controladas por conexão. ✂️ e) não exige que o kernel de sua máquina tenha sido compilado com suporte ao iptables. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 152Q681216 | Segurança da Informação, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019De acordo com NBR ISO/IEC 27001, em um sistema de gestão de segurança da informação (SGSI), o escopo é definido na fase ✂️ a) analisar ✂️ b) estabelecer ✂️ c) implementar ✂️ d) manter ✂️ e) melhorar Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 153Q656902 | Segurança da Informação, Norma ISO 27001, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020Conforme a NBR ISO/IEC 27001, implementar e operar um sistema de gestão de segurança da informação (SGSI) no processo PDCA envolve o requisito ✂️ a) definir a abordagem de como será realizada a análise e avaliação dos riscos na organização. ✂️ b) realizar a medição da eficácia dos controles estabelecidos no SGSI para verificar se estão atendidos. ✂️ c) integrar os stakeholders na comunicação das ações de melhoria. ✂️ d) elaborar o plano de tratamento dos riscos, identificando-se as ações de gestão apropriadas, os recursos a serem utilizados e as responsabilidades para a gestão dos riscos em segurança da informação. ✂️ e) obter autorização da direção da organização para a implementação e operação do SGSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 154Q251139 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.Julgue os itens a seguir, a respeito de aplicativos usados no combatea pragas virtuais. O antispyware é um software que se destina especificamente a detectar e remover spywares, enquanto o antivírus é uma ferramenta que permite detectar e remover alguns programas maliciosos, o que inclui certos tipos de spywares. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 155Q219935 | Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPETexto associado.A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.O algoritmo criptográfico RC4 tem como princípio de funcionamento o segredo criptográfico perfeito, em que a chave criptográfica deve ter o mesmo tamanho que a mensagem. Desse modo, no RC4, a chave de criptografia é a semente de uma seqüência pseudo-aleatória que é usada para chavear os bytes cifrados em uma operação linear. A mensagem cifrada pode ser tão longa quanto o período da seqüência gerada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 156Q113876 | Segurança da Informação, ISO 27002, Analista de Informática, MPU, CESPE CEBRASPETexto associado.Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos itens.Os principais fatores críticos de sucesso apresentados na referida norma incluem política de segurança, abordagem e estrutura da segurança consistente com a cultura organizacional, comprometimento de todos os níveis gerenciais, entendimento dos requisitos de segurança e divulgação da segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 157Q197427 | Segurança da Informação, Plano de Continuidade de Negócios, Analista, INFRAERO, FCCSobre a Gestão da Continuidade do Negócio, é correto afirmar: ✂️ a) As cópias dos Planos de Continuidade do Negócio devem estar atualizadas mas não precisam ser protegidas no mesmo nível de segurança como aplicado no ambiente principal. Outros materiais necessários para a execução do plano de continuidade do negócio devem estar armazenados no ambiente principal, em local de fácil acesso. ✂️ b) O processo de planejamento da continuidade de negócios deve considerar a implementação dos procedimentos que permitam a recuperação e restauração das operações do negócio e da disponibilidade da informação nos prazos necessários, sem dispensar atenção à avaliação de dependências externas ao negócio e aos contratos existentes. ✂️ c) Convém que uma estrutura de planejamento, para continuidade de negócios, contemple os requisitos de segurança da informação identificados e considere condições para ativação dos planos, os quais descrevem os processos a serem seguidos (como se avaliar a situação, quem deve ser acionado etc.) antes de cada plano ser ativado. ✂️ d) É conveniente que cópias do plano de continuidade do negócio sejam guardadas no ambiente principal, em um local de fácil acesso. ✂️ e) Apesar de ser necessário atualizar os planos de continuidade do negócio regularmente, não é aconselhável que eles sejam testados com frequência para não impactar em aumento de custos para a área de TI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 158Q163669 | Segurança da Informação, Plano de Continuidade de Negócios, Auditor Fiscal, SEFAZ BA, FCC, 2019Um Auditor Fiscal da área de Tecnologia da Informação foi incumbido de identificar quais unidades, operações e processos de negócios são essenciais para a sobrevivência da organização e avaliar os impactos financeiros, operacionais e de serviços de uma interrupção nesses processos. Deverá, inicialmente, avaliar as áreas funcionais selecionadas para determinar a resistência da infraestrutura para suportar a disponibilidade de informações. Ao final, deverá construir um relatório detalhando os possíveis incidentes e seus impactos (dinheiro ou tempo) nas funções de negócios. Com base nestes impactos potenciais associados à inatividade, a organização irá priorizar e implementar contramedidas para diminuir os riscos de tais interrupções e detalhar estas contramedidas no Plano de Continuidade de Negócio. O trabalho que o Auditor executou constitui o que é chamado de ✂️ a) Compliance Analysis - COMA. ✂️ b) Business Impact Analysis - BIA. ✂️ c) Vulnerability Analysis - VANA. ✂️ d) Vulnerability Operacional Analysis - VOA. ✂️ e) Business Process Management - BPM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 159Q121085 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIOPara que a Web seja acessível a pessoas com deficiência, vários componentes de desenvolvimento Web e ferramentas de interação devem ser coordenados, dentre os quais: ✂️ a) conteúdo e tocadores de mídia (media players) ✂️ b) ferramentas de desenvolvimento e protocolos de rede ✂️ c) certificação e ferramentas de autoria ✂️ d) navegadores web e conexão de rede sem fio ✂️ e) tecnologias assistivas e mecanismos de enlace Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 160Q257561 | Segurança da Informação, Controles de segurança, Técnico Judiciário Programação de Sistemas, TRE GO, CESPE CEBRASPEOs três tipos de controle de acesso lógico utilizados em segurança de informação são ✂️ a) discrecional, mandatório e RBAC (role based access control). ✂️ b) hierárquico, discrecional e mandatório. ✂️ c) individual, de grupo e biométrico. ✂️ d) conceitual, físico e hierárquico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
141Q112902 | Segurança da Informação , Firewall, Analista de Finanças e Controle, CGU, ESAFA proteção dos sistemas utilizados pelos fornecedores de serviços pela Internet requer a aplicação de ferramentas e conceitos de segurança eficientes. Quanto ao firewall que trabalha na filtragem de pacotes, um dos mais importantes itens de segurança para esses casos, é correto afirmar que ele ✂️ a) se restringe a trabalhar nas camadas HTTP, decidindo quais pacotes de dados podem passar e quais não. Tais escolhas são regras baseadas nas informações do serviço remoto, endereço IP do destinatário, além da porta UDP usada. ✂️ b) é capaz de controlar conexões pelas portas UDP utilizadas, além de ser capaz de analisar informações sobre uma conexão já estabelecida, sem o uso de portas. ✂️ c) é instalado geralmente em computadores servidores, também conhecidos como proxy. ✂️ d) determina que endereços IPs podem estabelecer comunicação e/ou transmitir ou receber dados. ✂️ e) além de ter a capacidade de analisar o conteúdo dos pacotes, o que permite um controle ainda maior, pode ou não ser acessível para conexões que usam porta UDP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
142Q113171 | Segurança da Informação, ISO 27002, Analista de Informática, MPU, CESPE CEBRASPETexto associado.Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos itens.Os controles referentes à segurança de redes, que estabelecem que as redes devam ser gerenciadas e controladas e que os níveis e requisitos de gerenciamento sejam implementados, estão presentes no capítulo da norma que se refere ao controle de acessos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
143Q258276 | Segurança da Informação, Segurança física e lógica, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.A segurança da informação tem sido motivo de crescentepreocupação das empresas. Julgue os itens que se seguem acerca deprocedimentos de segurança. Para garantir a segurança da informação, é recomendável não apenas a instalação de procedimentos relacionados a sistemas e manipulação de dados eletrônicos, mas também daqueles pertinentes ao controle de acesso físico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
144Q118953 | Segurança da Informação , Plano de Continuidade de Negócios, Analista de Sistemas Segurança da Informação, INFRAERO, FCCO Plano de Continuidade do Negócio ✂️ a) não precisa ser testado antes que se torne realmente necessário, pois testes por si só implicam em riscos aos ativos de informação. ✂️ b) deve ser elaborado com base em premissas departamentais particulares do que é considerado importante ou não. ✂️ c) prioriza e estabelece as ações de implantação como resultado de uma ampla análise de risco. ✂️ d) define uma ação de continuidade imediata e temporária. ✂️ e) precisa ser contínuo, evoluir com a organização, mas não precisa ser gerido sob a responsabilidade de alguém como os processos organizacionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
145Q837134 | Segurança da Informação, Norma ISO 27001, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021Com relação a gestão de incidentes de segurança da informação, julgue o item a seguir, conforme a NBR ISO/IEC n.º 27001:2013.Todo incidente de rede é um evento de segurança da informação classificado e deve ser avisado prontamente à alta direção, a fim de reduzir riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
146Q657201 | Segurança da Informação, Malware, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Leia a definição técnica abaixo: "tipo de código malicioso que tonar inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate para restabelecer o acesso ao usuário." Assinale a alternativa que corresponda a esse conceito. ✂️ a) rootkit ✂️ b) botnet ✂️ c) backdoor ✂️ d) ransomware Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
147Q658444 | Segurança da Informação, Controles de segurança, Analista Judiciário Programador, TJ PA, CESPE CEBRASPE, 2020Assinale a opção que indica um serviço de segurança diretamente favorecido com a escolha de um mecanismo de segurança baseado na notarização. ✂️ a) assinatura digital ✂️ b) confidencialidade ✂️ c) controle de acesso ✂️ d) disponibilidade ✂️ e) responsabilização Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
148Q118065 | Segurança da Informação , Segurança de sistemas de informação, Analista de Sistemas Segurança da Informação, INFRAERO, FCCPara determinar a Área de Segurança, ou seja, o espaço físico que precisa ser protegido contra as ameaças que podem gerar um incidente de segurança da informação, é necessário ✂️ a) armazenar o backup das informações de segurança no mesmo prédio, para facilitar o acesso rápido a essas informações. ✂️ b) instalar equipamentos processadores de informações, tais como computadores, impressoras, fax etc. em áreas com acesso público, como expedição e carga de materiais. ✂️ c) definir quais são as informações essenciais e onde elas podem ser encontradas. ✂️ d) definir as áreas onde são processadas todas as informações. ✂️ e) delimitar uma área de fácil acesso ao público, com identificações detalhadas de seu propósito. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
149Q255635 | Segurança da Informação, Normas ISO, Técnico Judiciário, TJ MG, FUMARCAnalise as seguintes afrmativas sobre as normas da família ISO 27000.I. ISO 27001 é uma especifcação para implementação de um sistema de gestão de segurança da informação. II. ISO 27002 apresenta boas práticas para gestão da segurança da informação. III. ISO 27003 é um guia para implementação de sistemas de gestão de segurança da informação.Assinale a alternativa CORRETA: ✂️ a) A afirmativa III está errada e as afirmativas I, II estão corretas. ✂️ b) A afirmativa II está errada e as afirmativas I, III estão corretas. ✂️ c) A afirmativa I está errada e as afirmativas II, III estão corretas. ✂️ d) As afirmativas I, II e III estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
150Q247048 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que se refere às normas ISO 27001, ISO 27002, ISO 27005 eISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.O documento da política de segurança da informação estabelece as suas linhas mestras, expressa as preocupações da administração e é por ela aprovado e comunicado a todos os funcionários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
151Q111925 | Segurança da Informação , Firewall, Analista de Finanças e Controle, CGU, ESAFDeve ser de conhecimento dos administradores do sistema de Segurança da Informação de uma entidade que não é suficiente montar um firewall e considerar que nunca vai ser invadido. Deve ser feito um acompanhamento do desempenho do firewall com a utilização de logs além de acompanhar com freqüência o trabalho realizado pelo IDS. Utilizandose o sistema operacional Linux como firewall podese encontrar ferramentas capazes e eficazes para efetuar esta função. O iptables é uma destas ferramentas e, com relação a suas características, é correto afirmar que o iptables ✂️ a) não permite o serviço de proxy na rede. ✂️ b) possui mecanismos internos para aceitar e recuperar automaticamente pacotes duvidosos ou mal formados. ✂️ c) mantém suporte a detecção de fragmentos. ✂️ d) mantém suporte apenas para o protocolo TCP, garantindo assim a privacidade das comunicações controladas por conexão. ✂️ e) não exige que o kernel de sua máquina tenha sido compilado com suporte ao iptables. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
152Q681216 | Segurança da Informação, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019De acordo com NBR ISO/IEC 27001, em um sistema de gestão de segurança da informação (SGSI), o escopo é definido na fase ✂️ a) analisar ✂️ b) estabelecer ✂️ c) implementar ✂️ d) manter ✂️ e) melhorar Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
153Q656902 | Segurança da Informação, Norma ISO 27001, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020Conforme a NBR ISO/IEC 27001, implementar e operar um sistema de gestão de segurança da informação (SGSI) no processo PDCA envolve o requisito ✂️ a) definir a abordagem de como será realizada a análise e avaliação dos riscos na organização. ✂️ b) realizar a medição da eficácia dos controles estabelecidos no SGSI para verificar se estão atendidos. ✂️ c) integrar os stakeholders na comunicação das ações de melhoria. ✂️ d) elaborar o plano de tratamento dos riscos, identificando-se as ações de gestão apropriadas, os recursos a serem utilizados e as responsabilidades para a gestão dos riscos em segurança da informação. ✂️ e) obter autorização da direção da organização para a implementação e operação do SGSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
154Q251139 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.Julgue os itens a seguir, a respeito de aplicativos usados no combatea pragas virtuais. O antispyware é um software que se destina especificamente a detectar e remover spywares, enquanto o antivírus é uma ferramenta que permite detectar e remover alguns programas maliciosos, o que inclui certos tipos de spywares. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
155Q219935 | Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPETexto associado.A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.O algoritmo criptográfico RC4 tem como princípio de funcionamento o segredo criptográfico perfeito, em que a chave criptográfica deve ter o mesmo tamanho que a mensagem. Desse modo, no RC4, a chave de criptografia é a semente de uma seqüência pseudo-aleatória que é usada para chavear os bytes cifrados em uma operação linear. A mensagem cifrada pode ser tão longa quanto o período da seqüência gerada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
156Q113876 | Segurança da Informação, ISO 27002, Analista de Informática, MPU, CESPE CEBRASPETexto associado.Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos itens.Os principais fatores críticos de sucesso apresentados na referida norma incluem política de segurança, abordagem e estrutura da segurança consistente com a cultura organizacional, comprometimento de todos os níveis gerenciais, entendimento dos requisitos de segurança e divulgação da segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
157Q197427 | Segurança da Informação, Plano de Continuidade de Negócios, Analista, INFRAERO, FCCSobre a Gestão da Continuidade do Negócio, é correto afirmar: ✂️ a) As cópias dos Planos de Continuidade do Negócio devem estar atualizadas mas não precisam ser protegidas no mesmo nível de segurança como aplicado no ambiente principal. Outros materiais necessários para a execução do plano de continuidade do negócio devem estar armazenados no ambiente principal, em local de fácil acesso. ✂️ b) O processo de planejamento da continuidade de negócios deve considerar a implementação dos procedimentos que permitam a recuperação e restauração das operações do negócio e da disponibilidade da informação nos prazos necessários, sem dispensar atenção à avaliação de dependências externas ao negócio e aos contratos existentes. ✂️ c) Convém que uma estrutura de planejamento, para continuidade de negócios, contemple os requisitos de segurança da informação identificados e considere condições para ativação dos planos, os quais descrevem os processos a serem seguidos (como se avaliar a situação, quem deve ser acionado etc.) antes de cada plano ser ativado. ✂️ d) É conveniente que cópias do plano de continuidade do negócio sejam guardadas no ambiente principal, em um local de fácil acesso. ✂️ e) Apesar de ser necessário atualizar os planos de continuidade do negócio regularmente, não é aconselhável que eles sejam testados com frequência para não impactar em aumento de custos para a área de TI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
158Q163669 | Segurança da Informação, Plano de Continuidade de Negócios, Auditor Fiscal, SEFAZ BA, FCC, 2019Um Auditor Fiscal da área de Tecnologia da Informação foi incumbido de identificar quais unidades, operações e processos de negócios são essenciais para a sobrevivência da organização e avaliar os impactos financeiros, operacionais e de serviços de uma interrupção nesses processos. Deverá, inicialmente, avaliar as áreas funcionais selecionadas para determinar a resistência da infraestrutura para suportar a disponibilidade de informações. Ao final, deverá construir um relatório detalhando os possíveis incidentes e seus impactos (dinheiro ou tempo) nas funções de negócios. Com base nestes impactos potenciais associados à inatividade, a organização irá priorizar e implementar contramedidas para diminuir os riscos de tais interrupções e detalhar estas contramedidas no Plano de Continuidade de Negócio. O trabalho que o Auditor executou constitui o que é chamado de ✂️ a) Compliance Analysis - COMA. ✂️ b) Business Impact Analysis - BIA. ✂️ c) Vulnerability Analysis - VANA. ✂️ d) Vulnerability Operacional Analysis - VOA. ✂️ e) Business Process Management - BPM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
159Q121085 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIOPara que a Web seja acessível a pessoas com deficiência, vários componentes de desenvolvimento Web e ferramentas de interação devem ser coordenados, dentre os quais: ✂️ a) conteúdo e tocadores de mídia (media players) ✂️ b) ferramentas de desenvolvimento e protocolos de rede ✂️ c) certificação e ferramentas de autoria ✂️ d) navegadores web e conexão de rede sem fio ✂️ e) tecnologias assistivas e mecanismos de enlace Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
160Q257561 | Segurança da Informação, Controles de segurança, Técnico Judiciário Programação de Sistemas, TRE GO, CESPE CEBRASPEOs três tipos de controle de acesso lógico utilizados em segurança de informação são ✂️ a) discrecional, mandatório e RBAC (role based access control). ✂️ b) hierárquico, discrecional e mandatório. ✂️ c) individual, de grupo e biométrico. ✂️ d) conceitual, físico e hierárquico. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro