Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1401Q247932 | Segurança da Informação, Políticas de Segurança de Informação, Técnico de Informática, TJ ES, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, relativos a segurança no âmbito dastecnologias da informação (TIs).Entre as principais ameaças ao ambiente de TI podem ser citadas a falta de política de segurança e a ausência de procedimentos de restauração do ambiente computacional em caso de indisponibilidade de serviços, além da falta de atualização do parque tecnológico de hardware e software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1402Q709510 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. Em segurança computacional, o termo AAA (a sigla derivada do inglês), ou triplo A, é recorrente na literatura e na prática. Esse termo faz referência direta a três serviços básicos. O primeiro “A” diz respeito ao serviço que verifica a identidade digital do usuário de um sistema; o segundo “A” faz referência ao serviço que garante que um usuário, que passou na verificação de sua identidade digital, somente tenha acesso aos recursos liberados a ele; e, por fim, o terceiro “A” refere-se ao serviço de coleta de informações sobre o uso dos recursos de um sistema pelos seus diferentes usuários. Em relação ao exposto, o termo AAA faz referência à ✂️ a) Armazenagem, Autorização e Contabilização. ✂️ b) Autenticação, Autorização e Contabilização. ✂️ c) Autenticação, Autorização e Armazenagem. ✂️ d) Autorização, Armazenagem e Privacidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1403Q256911 | Segurança da Informação, Criptografia, Técnico Judiciário Informática, TRF 4a, FCCCom relação à criptografia num ambiente de rede com Windows Server 2003 e Windows XP, é correto afirmar: ✂️ a) Somente sistemas de arquivos NTFS e FAT32 permitem a utilização de criptografia. ✂️ b) O acesso à pasta ou arquivo criptografado restringese ao usuário que efetuou a criptografia e ao grupo ao qual ele pertence. ✂️ c) A proteção contra exclusão é assegurada quando um arquivo ou uma pasta está criptografada. ✂️ d) Arquivos descriptografados, quando movidos para uma pasta criptografada, tornam-se criptografados. ✂️ e) Pastas e arquivos compactados não podem ser criptografados, porém arquivos criptografados podem ser compactados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1404Q212122 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.Em decorrência da disponibilização de serviços e aplicações sediados em máquinas virtuais (MVs), que proporciona contenção e rápida recuperação em caso de ataques, uma mesma vulnerabilidade pode estar presente em várias instâncias de um mesmo snapshot de uma MV que originalmente apresente tal vulnerabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1405Q218552 | Segurança da Informação, Políticas de Segurança de Informação, Oficial Técnico de Inteligência Área de Direito, ABIN, CESPE CEBRASPE Acerca da Política de Segurança da Informação (PSI) nos órgãos e entidades da administração pública federal, instituída pelo Decreto n.º 3.505/2000, julgue o seguinte item.Entre os objetivos da PSI, insere-se o estímulo à participação competitiva do setor produtivo no mercado de bens e de serviços relacionados com a segurança da informação,incluindo-se a fabricação de produtos que incorporem recursos criptográficos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1406Q707012 | Segurança da Informação, Oficial Infomática, EsFCEX, Exército Brasileiro, 2019 Uma das maneiras de manter uma empresa segura de forma digital é aplicar a verificação, análise crítica e avaliação (Norma ISO ABNT NBR ISO/IEC 27002:2013, seção 17.1.3). Uma empresa multinacional, após uma auditoria, percebeu que existiam falhas de segurança de rede entre as filiais e nas redes internas de algumas filiais. Uma simulação foi aplicada pela equipe da auditoria, e dados, com conteúdo sigiloso, foram obtidos. A falha obtida pela auditoria foi capturada por meio de um teste de ✂️ a) intrusão. ✂️ b) análise de logs ✂️ c) códigos-fontes. ✂️ d) injeções SQL. ✂️ e) transações sintéticas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1407Q263880 | Segurança da Informação, Backup, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPETexto associado.No que se refere a cópia de segurança de arquivos eprocedimentos de backup, julgue os itens subseqüentes.Existem ferramentas próprias para a realização de backup, procedimento importante porque pode evitar a perda de dados sensíveis à instituição. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1408Q673999 | Segurança da Informação, Técnico em Informática, DMAE MG, Gestão de Concursos, 2020Conforme o cert.br, o tipo de backup que copia apenas os arquivos alterados ou criados, e que deve ser feito somente após o último backup completo, é chamado de: ✂️ a) Full ✂️ b) Total ✂️ c) Incremental ✂️ d) Diferencial Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1409Q265169 | Segurança da Informação, Backup, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPETexto associado.No que se refere a cópia de segurança de arquivos eprocedimentos de backup, julgue os itens subseqüentes.O uso de mídias como pendrives e disquetes não é recomendado para fazer cópia de dados críticos, pois esses dispositivos não são resistentes a falhas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1410Q264165 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Tecnologia da Informação, TRT 18a Região, FCCSão, respectivamente, modalidades de ataque de segurança passivo e ativo a uma rede de computadores, classificadas pelas normas gerais de segurança, ✂️ a) a análise de tráfego e a negação de serviço. ✂️ b) a repetição e a falsidade. ✂️ c) a negação de serviço e o vazamento de conteúdo de mensagens. ✂️ d) a falsidade e a negação de serviço. ✂️ e) o vazamento de conteúdo de mensagens e a análise de tráfego. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1411Q708639 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. O departamento de TI da Security10 está envolvido no desenvolvimento de uma aplicação Web, mas está com receio de lançá-la em produção sem antes efetuar alguns testes de segurança. Como João acabou de ser admitido para a vaga em segurança, coube a ele realizar essa tarefa. Seu chefe de equipe sabe que, para a realização deste tipo de teste, é comum a utilização de plataformas que incluem recursos como proxy, scanner de vulnerabilidades e rastreamento de mensagens e conteúdo e, portanto, disponibilizou o seu próprio computador para que João realize os testes. A ferramenta adequada para a realização dos testes requisitados é ✂️ a) Wireshark. ✂️ b) Burp Suite. ✂️ c) Netstat. ✂️ d) Packet Tracer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1412Q264232 | Segurança da Informação, Backup, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPETexto associado.No que se refere a cópia de segurança de arquivos eprocedimentos de backup, julgue os itens subseqüentes.A criação de uma rotina de cópia de segurança, um procedimento que faz parte de uma política de segurança da instituição, deve prever a cópia de todo e qualquer dado que precise ser recuperado em caso de falha. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1413Q162901 | Segurança da Informação, Criptografia, Auditor de Controle Externo, TCE ES, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, relativos à criptografia simétrica e assimétrica.Na realização de cifra por blocos em criptografia simétrica, cada bloco de determinado tamanho deve ser cifrado separadamente, assim como o conjunto de operações matemáticas envolvendo a chave deve ser repetido a cada bloco. Para que esse processo de cifra possa ser considerado seguro, deve ser empregada uma chave de 12 bits em cada bloco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1414Q150200 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPETexto associado.Com relação às normas NBR ISO/IEC 27001 e 27002, referentes àgestão de segurança da informação, julgue os itens que se seguem.Incidente de segurança da informação é uma ocorrência identificada de um sistema, serviço ou rede que indica uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1415Q690616 | Segurança da Informação, Analista Judiciário Analista de Sistemas, TJ AM, CESPE CEBRASPE, 2019Acerca de geração de chave e assinatura digital com o uso do OpenSSL, julgue o item a seguir. O comando openssl genpkey -out myprivkey.pem -algorithm rsa 2048 gera uma chave privada no arquivo myprivkey.pem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1416Q266722 | Segurança da Informação, Analista Desenvolvimento de Sistemas, SERPRO, CESPE CEBRASPETexto associado.A respeito das normas de segurança da informação, julgue ositens subseqüentes.A norma ISO/IEC 17799 está voltada à criação de um Sistema de Gestão da Segurança da Informação mas seu conteúdo não é mais válido, pois foi substituída recentemente pela nova norma 27002. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1417Q106985 | Segurança da Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.Acerca da gestão de risco e continuidade de negócios, julgue os próximos itens.São consideradas saídas na identificação dos riscos: a lista de componentes com responsáveis e o escopo definido e os limites para a análise e(ou) avaliação de riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1418Q155376 | Segurança da Informação, Backup, Analista Judiciário Tecnologia da Informação, TST, FCCO Backup de dados e das informações de um computador deve ser realizado considerando as particularidades do uso dos arquivos. Considerando que já foi realizado um Backup normal de uma pasta no início de um dia, a forma mais eficiente e rápida para realizar o Backup dos arquivos modificados daquela pasta, no mesmo dia, é por meio do Backup ✂️ a) de cópia. ✂️ b) diário. ✂️ c) diferencial. ✂️ d) incremental. ✂️ e) normal. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1419Q708851 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. De acordo com o Guia de Governança de TIC do SISP (Sistema de Administração dos Recursos de Tecnologia da Informação), a existência de práticas organizacionais de gestão da continuidade do negócio é uma das condicionantes para reduzir os riscos de TI e, consequentemente, aumentar a segurança da informação na organização. Baseado nesse guia, a Security10 planejou um conjunto de estratégias para garantir a continuidade do negócio. Em uma delas, a Security10 firmou um contrato com uma empresa da região a fim de espelhar seus centros de dados (datacenters), possibilitando o uso do centro de dados parceiro para a execução dos serviços de TI em caso de algum desastre ou falha severa em sua infraestrutura de TI, reduzindo o tempo de recuperação para algumas horas. Foi um contrato de muitos milhões de reais. Esse tipo de estratégia de Continuidade do Negócio é classificado como ✂️ a) Fast site. ✂️ b) Cold site. ✂️ c) Hot site. ✂️ d) Warm site. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1420Q153340 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TST, FCCNo processo de gerenciamento da segurança da informação, a criptografia se apresenta como um dos recursos mais utilizados. Em uma transmissão de informação por meio da rede de computadores, a criptografia tem a função de ✂️ a) confirmar a veracidade da autoria da informação recebida. ✂️ b) garantir a disponibilidade do canal de transmissão de dados. ✂️ c) proteger os dados transmitidos contra acesso indevido. ✂️ d) recuperar o conteúdo de pacotes de dados recebidos de forma incompleta. ✂️ e) verificar a confiabilidade do meio de transmissão por meio do Checksum. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1401Q247932 | Segurança da Informação, Políticas de Segurança de Informação, Técnico de Informática, TJ ES, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, relativos a segurança no âmbito dastecnologias da informação (TIs).Entre as principais ameaças ao ambiente de TI podem ser citadas a falta de política de segurança e a ausência de procedimentos de restauração do ambiente computacional em caso de indisponibilidade de serviços, além da falta de atualização do parque tecnológico de hardware e software. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1402Q709510 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. Em segurança computacional, o termo AAA (a sigla derivada do inglês), ou triplo A, é recorrente na literatura e na prática. Esse termo faz referência direta a três serviços básicos. O primeiro “A” diz respeito ao serviço que verifica a identidade digital do usuário de um sistema; o segundo “A” faz referência ao serviço que garante que um usuário, que passou na verificação de sua identidade digital, somente tenha acesso aos recursos liberados a ele; e, por fim, o terceiro “A” refere-se ao serviço de coleta de informações sobre o uso dos recursos de um sistema pelos seus diferentes usuários. Em relação ao exposto, o termo AAA faz referência à ✂️ a) Armazenagem, Autorização e Contabilização. ✂️ b) Autenticação, Autorização e Contabilização. ✂️ c) Autenticação, Autorização e Armazenagem. ✂️ d) Autorização, Armazenagem e Privacidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1403Q256911 | Segurança da Informação, Criptografia, Técnico Judiciário Informática, TRF 4a, FCCCom relação à criptografia num ambiente de rede com Windows Server 2003 e Windows XP, é correto afirmar: ✂️ a) Somente sistemas de arquivos NTFS e FAT32 permitem a utilização de criptografia. ✂️ b) O acesso à pasta ou arquivo criptografado restringese ao usuário que efetuou a criptografia e ao grupo ao qual ele pertence. ✂️ c) A proteção contra exclusão é assegurada quando um arquivo ou uma pasta está criptografada. ✂️ d) Arquivos descriptografados, quando movidos para uma pasta criptografada, tornam-se criptografados. ✂️ e) Pastas e arquivos compactados não podem ser criptografados, porém arquivos criptografados podem ser compactados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1404Q212122 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.Em decorrência da disponibilização de serviços e aplicações sediados em máquinas virtuais (MVs), que proporciona contenção e rápida recuperação em caso de ataques, uma mesma vulnerabilidade pode estar presente em várias instâncias de um mesmo snapshot de uma MV que originalmente apresente tal vulnerabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1405Q218552 | Segurança da Informação, Políticas de Segurança de Informação, Oficial Técnico de Inteligência Área de Direito, ABIN, CESPE CEBRASPE Acerca da Política de Segurança da Informação (PSI) nos órgãos e entidades da administração pública federal, instituída pelo Decreto n.º 3.505/2000, julgue o seguinte item.Entre os objetivos da PSI, insere-se o estímulo à participação competitiva do setor produtivo no mercado de bens e de serviços relacionados com a segurança da informação,incluindo-se a fabricação de produtos que incorporem recursos criptográficos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1406Q707012 | Segurança da Informação, Oficial Infomática, EsFCEX, Exército Brasileiro, 2019 Uma das maneiras de manter uma empresa segura de forma digital é aplicar a verificação, análise crítica e avaliação (Norma ISO ABNT NBR ISO/IEC 27002:2013, seção 17.1.3). Uma empresa multinacional, após uma auditoria, percebeu que existiam falhas de segurança de rede entre as filiais e nas redes internas de algumas filiais. Uma simulação foi aplicada pela equipe da auditoria, e dados, com conteúdo sigiloso, foram obtidos. A falha obtida pela auditoria foi capturada por meio de um teste de ✂️ a) intrusão. ✂️ b) análise de logs ✂️ c) códigos-fontes. ✂️ d) injeções SQL. ✂️ e) transações sintéticas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1407Q263880 | Segurança da Informação, Backup, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPETexto associado.No que se refere a cópia de segurança de arquivos eprocedimentos de backup, julgue os itens subseqüentes.Existem ferramentas próprias para a realização de backup, procedimento importante porque pode evitar a perda de dados sensíveis à instituição. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1408Q673999 | Segurança da Informação, Técnico em Informática, DMAE MG, Gestão de Concursos, 2020Conforme o cert.br, o tipo de backup que copia apenas os arquivos alterados ou criados, e que deve ser feito somente após o último backup completo, é chamado de: ✂️ a) Full ✂️ b) Total ✂️ c) Incremental ✂️ d) Diferencial Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1409Q265169 | Segurança da Informação, Backup, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPETexto associado.No que se refere a cópia de segurança de arquivos eprocedimentos de backup, julgue os itens subseqüentes.O uso de mídias como pendrives e disquetes não é recomendado para fazer cópia de dados críticos, pois esses dispositivos não são resistentes a falhas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1410Q264165 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Tecnologia da Informação, TRT 18a Região, FCCSão, respectivamente, modalidades de ataque de segurança passivo e ativo a uma rede de computadores, classificadas pelas normas gerais de segurança, ✂️ a) a análise de tráfego e a negação de serviço. ✂️ b) a repetição e a falsidade. ✂️ c) a negação de serviço e o vazamento de conteúdo de mensagens. ✂️ d) a falsidade e a negação de serviço. ✂️ e) o vazamento de conteúdo de mensagens e a análise de tráfego. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1411Q708639 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. O departamento de TI da Security10 está envolvido no desenvolvimento de uma aplicação Web, mas está com receio de lançá-la em produção sem antes efetuar alguns testes de segurança. Como João acabou de ser admitido para a vaga em segurança, coube a ele realizar essa tarefa. Seu chefe de equipe sabe que, para a realização deste tipo de teste, é comum a utilização de plataformas que incluem recursos como proxy, scanner de vulnerabilidades e rastreamento de mensagens e conteúdo e, portanto, disponibilizou o seu próprio computador para que João realize os testes. A ferramenta adequada para a realização dos testes requisitados é ✂️ a) Wireshark. ✂️ b) Burp Suite. ✂️ c) Netstat. ✂️ d) Packet Tracer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1412Q264232 | Segurança da Informação, Backup, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPETexto associado.No que se refere a cópia de segurança de arquivos eprocedimentos de backup, julgue os itens subseqüentes.A criação de uma rotina de cópia de segurança, um procedimento que faz parte de uma política de segurança da instituição, deve prever a cópia de todo e qualquer dado que precise ser recuperado em caso de falha. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1413Q162901 | Segurança da Informação, Criptografia, Auditor de Controle Externo, TCE ES, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, relativos à criptografia simétrica e assimétrica.Na realização de cifra por blocos em criptografia simétrica, cada bloco de determinado tamanho deve ser cifrado separadamente, assim como o conjunto de operações matemáticas envolvendo a chave deve ser repetido a cada bloco. Para que esse processo de cifra possa ser considerado seguro, deve ser empregada uma chave de 12 bits em cada bloco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1414Q150200 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPETexto associado.Com relação às normas NBR ISO/IEC 27001 e 27002, referentes àgestão de segurança da informação, julgue os itens que se seguem.Incidente de segurança da informação é uma ocorrência identificada de um sistema, serviço ou rede que indica uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1415Q690616 | Segurança da Informação, Analista Judiciário Analista de Sistemas, TJ AM, CESPE CEBRASPE, 2019Acerca de geração de chave e assinatura digital com o uso do OpenSSL, julgue o item a seguir. O comando openssl genpkey -out myprivkey.pem -algorithm rsa 2048 gera uma chave privada no arquivo myprivkey.pem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1416Q266722 | Segurança da Informação, Analista Desenvolvimento de Sistemas, SERPRO, CESPE CEBRASPETexto associado.A respeito das normas de segurança da informação, julgue ositens subseqüentes.A norma ISO/IEC 17799 está voltada à criação de um Sistema de Gestão da Segurança da Informação mas seu conteúdo não é mais válido, pois foi substituída recentemente pela nova norma 27002. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1417Q106985 | Segurança da Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.Acerca da gestão de risco e continuidade de negócios, julgue os próximos itens.São consideradas saídas na identificação dos riscos: a lista de componentes com responsáveis e o escopo definido e os limites para a análise e(ou) avaliação de riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1418Q155376 | Segurança da Informação, Backup, Analista Judiciário Tecnologia da Informação, TST, FCCO Backup de dados e das informações de um computador deve ser realizado considerando as particularidades do uso dos arquivos. Considerando que já foi realizado um Backup normal de uma pasta no início de um dia, a forma mais eficiente e rápida para realizar o Backup dos arquivos modificados daquela pasta, no mesmo dia, é por meio do Backup ✂️ a) de cópia. ✂️ b) diário. ✂️ c) diferencial. ✂️ d) incremental. ✂️ e) normal. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1419Q708851 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. De acordo com o Guia de Governança de TIC do SISP (Sistema de Administração dos Recursos de Tecnologia da Informação), a existência de práticas organizacionais de gestão da continuidade do negócio é uma das condicionantes para reduzir os riscos de TI e, consequentemente, aumentar a segurança da informação na organização. Baseado nesse guia, a Security10 planejou um conjunto de estratégias para garantir a continuidade do negócio. Em uma delas, a Security10 firmou um contrato com uma empresa da região a fim de espelhar seus centros de dados (datacenters), possibilitando o uso do centro de dados parceiro para a execução dos serviços de TI em caso de algum desastre ou falha severa em sua infraestrutura de TI, reduzindo o tempo de recuperação para algumas horas. Foi um contrato de muitos milhões de reais. Esse tipo de estratégia de Continuidade do Negócio é classificado como ✂️ a) Fast site. ✂️ b) Cold site. ✂️ c) Hot site. ✂️ d) Warm site. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1420Q153340 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TST, FCCNo processo de gerenciamento da segurança da informação, a criptografia se apresenta como um dos recursos mais utilizados. Em uma transmissão de informação por meio da rede de computadores, a criptografia tem a função de ✂️ a) confirmar a veracidade da autoria da informação recebida. ✂️ b) garantir a disponibilidade do canal de transmissão de dados. ✂️ c) proteger os dados transmitidos contra acesso indevido. ✂️ d) recuperar o conteúdo de pacotes de dados recebidos de forma incompleta. ✂️ e) verificar a confiabilidade do meio de transmissão por meio do Checksum. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro