Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1461Q683448 | Segurança da Informação, Assistente Técnico de Tecnologia da Informação, SEMEF Manaus AM, FCC, 2019O DHCP (Dynamic Host Configuration Protocol) é um protocolo ✂️ a) aberto para o acesso e manutenção de serviços de informação de diretório. ✂️ b) padrão da internet para o gerenciamento de dispositivos em redes IP. ✂️ c) padrão para o envio de e-mails através da internet. ✂️ d) para operação de serviços de rede de forma segura que utiliza criptografia. ✂️ e) que permite a atribuição manual e a atribuição automática de endereços IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1462Q683706 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019Julgue o item a seguir, referente a criptografia e protocolos criptográficos. Quando se acessa um sítio seguro pelo protocolo HTTPS, o navegador gera um conjunto de chaves criptográficas que é enviado ao servidor por meio de um algoritmo de troca de chaves. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1463Q154574 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Ainda acerca de política de segurança da informação, julgue os itens a seguir, com base na NBR ISO/IEC 27002.Comprometimento e apoio visível dos colaboradores do nível gerencial fazem parte dos fatores críticos de sucesso para a implementação de segurança da informação dentro da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1464Q190697 | Segurança da Informação, Administrador de redes, MEC, CESPE CEBRASPETexto associado.Acerca de criptografia e detecção de intrusão, julgue os itenssubsequentes.Uma forma de utilização de IDS é a distribuição de sensores na rede, de maneira que cada sensor monitore um segmento de rede. Na distribuição desses sensores, deve-se considerar a impossibilidade de fazer qualquer monitoração em segmentos cujo tráfego seja sempre criptografado, como em conexões VPN. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1465Q109064 | Segurança da Informação , Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.A lista abaixo apresenta os títulos das seções da norma ABNTNBR ISO/IEC 27002 (17799), que contém um guia das melhorespráticas em gestão da segurança da informação. Tais seçõespossuem correspondente registro no anexo A da norma ABNTNBR ISO/IEC 27001, definindo grupos de objetivos de controlese controles de segurança que podem ser implementados.Nos itens de 177 a 180, julgue as propostas de associação entreconceitos ou práticas de segurança e as seções da norma ABNTNBR ISO/IEC 27002.O emprego de um ambiente computacional dedicado isolado, bem como a blindagem eletromagnética e o levantamento dos ativos envolvidos em processos críticos são abordagens diretamente associadas ao Controle de Acessos, à Segurança Física e do Ambiente e à Gestão da Continuidade do Negócio, respectivamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1466Q150804 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCUm arranjo de disco com distribuição paralela baseada em blocos, sem qualquer redundância, refere-se ao RAID de nível ✂️ a) 0. ✂️ b) 1. ✂️ c) 2. ✂️ d) 3. ✂️ e) 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1467Q268053 | Segurança da Informação, Analista Desenvolvimento de Sistemas, MPU, CESPE CEBRASPE A respeito de segurança da informação, julgue os itens subsequentes. Em uma troca de dados, via Internet, entre dois computadores que estejam utilizando um algoritmo de criptografia assimétrica, antes de trocarem os dados, os usuários deverão compartilhar entre eles a chave, já que ela deve ser a mesma para os dois usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1468Q148507 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os próximos itens, relativos ao uso de soluções criptográficas.As soluções criptográficas, ainda que possam ser quebráveis, são empregadas para tornar o ataque custoso, em termos econômicos e procedimentais, e, consequentemente, inviabilizar o objetivo malicioso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1469Q669729 | Segurança da Informação, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021Texto associado.A respeito de classificação e controle de ativos de informação e segurança de ambientes físicos e lógicos, julgue o item a seguir, de acordo com a NBR ISO/IEC 27001:2013.Segundo a referida norma, as instalações de processamento de informação tidas como críticas devem ser mantidas em áreas seguras, que devem ser compatíveis com os riscos previamente identificados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1470Q147750 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Com relação aos sistemas criptográficos, julgue os itenssubseqüentes. O esquema OAEP apresenta segurança demonstrável no caso em que utiliza o RSA, devido às propriedades deste último. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1471Q248362 | Segurança da Informação, Criptografia, Técnico de Informática, MPE GO, FUNIVERSAEm um sistema criptográfico, são utilizados diversos mecanismos para garantir a autenticidade e a confidencialidade da informação. O sistema em que são utilizadas duas chaves criptográficas, uma pública e outra privada, denomina-se criptografia ✂️ a) simétrica. ✂️ b) assimétrica. ✂️ c) binária. ✂️ d) dupla. ✂️ e) simples. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1472Q148529 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCDe acordo com a NBR ISO/IEC 27001, integridade é ✂️ a) a propriedade de a informação estar acessível e utilizável sob demanda por uma entidade autorizada. ✂️ b) a propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados. ✂️ c) a possível violação da política de segurança da informação ou falha de controles. ✂️ d) a propriedade de salvaguarda da exatidão e completeza de ativos. ✂️ e) qualquer coisa que tenha valor para a organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1473Q263248 | Segurança da Informação, Técnico Judiciário Tecnologia da Informação, TRT 15a Região, FCCCarlos, que trabalha no Tribunal Regional do Trabalho da 15ª Região, estava estudando métodos de criptografia e decidiu aplicar seus conhecimentos enviando uma mensagem cifrada a seu colega Evandro. Carlos criou uma mensagem codificada em que cada letra foi substituída pela letra que está duas posições abaixo no alfabeto. Desta forma, "A" se tornou "C", "B" se tornou "D" e assim por diante. Carlos já informou ao seu amigo que o código é "deslocamento da letra em 2 posições". Evandro, ao receber a mensagem, conseguiu decodificá-la. Mas, qualquer outra pessoa que olhasse esta mensagem, veria somente um emaranhado de letras sem sentido.Carlos aplicou o método de criptografia ✂️ a) com esteganografia. ✂️ b) com assinatura digital. ✂️ c) de chave pública ✂️ d) de chave assimétrica. ✂️ e) de chave simétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1474Q212636 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos a sistema de gestão de segurançada informação (SGSI).O controle dos registros referentes ao SGSI restringe-se aos aspectos referentes aos eventos de natureza técnica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1475Q702913 | Segurança da Informação, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019A respeito do uso de certificados digitais, analise as afirmativas abaixo.I. Os certificados digitais podem ser criados tanto para atender às necessidades tanto de pessoas físicas quanto de pessoas jurídicas. Estes certificados são emitidos por entidades chamadas de Autoridades Certificadoras.II. Assim como existe o conceito de assinatura digital, existe também o conceito de procuração digital. Este processo consiste em o outorgado conceder outorga para o outorgante através do uso do seu certificado. Uma vez realizada a outorga, o outorgante poderá fazer uso da procuração eletrônica.III. A1 e A3 são exemplos de alguns tipos de certificado digital.Assinale ✂️ a) se somente as afirmativas I e II estiverem corretas. ✂️ b) se somente a afirmativa I estiver correta. ✂️ c) se somente as afirmativas I e III estiverem corretas ✂️ d) se somente as afirmativas II e III estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1476Q160972 | Segurança da Informação, Auditor de Controle Externo, TCE ES, CESPE CEBRASPETexto associado.Segundo as normas NBR ISO/IEC 27001 e 27002, julgue os itens a seguir, a respeito de gestão de segurança da informação.A contratação de seguro para uma atividade/produto pode representar uma das formas elementares de se transferirem riscos relacionados à atividade/produto assegurados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1477Q105230 | Segurança da Informação, Analista de banco de dados, MPU, CESPE CEBRASPETexto associado.Considerando aspectos de composição da norma ABNT NBRISO/IEC 27002:2005, julgue os itens subsequentes. Para se implantar um sistema de gestão de segurança da informação adequado ao ambiente organizacional, é suficiente atender o previsto nas diversas seções da norma em apreço, a qual detalha também os padrões específicos, os quais são mandatórios e independem do ramo de atuação da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1478Q212006 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens a seguir, relativos à gestão de continuidade denegócio (GCN).A política de GCN define os processos relativos às atividades de preparação para estabelecer a capacidade de continuidade de negócios e o gerenciamento contínuo dessa capacidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1479Q255796 | Segurança da Informação, Técnico Judiciário Operação de Computador, TRE RR, FCCConsidere o fragmento de texto abaixo. São mecanismos destinados a reagir a falhas na rede, oferecendo soluções de backup para recuperar as conexões afetadas pela falha. Oferecem proteção contra as falhas isoladas e se distinguem em termos de quão rápido a recuperação é feita e na quantidade de capacidade de backup necessária para a proteção, para suportar completamente esse evento de falha isolada. O texto conceitua mecanismos de ✂️ a) resiliência. ✂️ b) suporte a tráfego multicast. ✂️ c) escalabilidade da rede. ✂️ d) nível de serviço. ✂️ e) qualidade de serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1480Q117814 | Segurança da Informação , SNORT, Analista de Sistemas, TCE AL, FCCNo âmbito das possibilidades de invasão de redes de computadores, SNORT é ✂️ a) um agente de comunicação de invasão adotado pelo SMTP. ✂️ b) um protocolo de defesa situado na camada de enlace OSI. ✂️ c) uma ferramenta NIDS open-source. ✂️ d) um modelo de criptografia antiinvasão. ✂️ e) um padrão IDS de configuração de portas de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1461Q683448 | Segurança da Informação, Assistente Técnico de Tecnologia da Informação, SEMEF Manaus AM, FCC, 2019O DHCP (Dynamic Host Configuration Protocol) é um protocolo ✂️ a) aberto para o acesso e manutenção de serviços de informação de diretório. ✂️ b) padrão da internet para o gerenciamento de dispositivos em redes IP. ✂️ c) padrão para o envio de e-mails através da internet. ✂️ d) para operação de serviços de rede de forma segura que utiliza criptografia. ✂️ e) que permite a atribuição manual e a atribuição automática de endereços IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1462Q683706 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019Julgue o item a seguir, referente a criptografia e protocolos criptográficos. Quando se acessa um sítio seguro pelo protocolo HTTPS, o navegador gera um conjunto de chaves criptográficas que é enviado ao servidor por meio de um algoritmo de troca de chaves. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1463Q154574 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Ainda acerca de política de segurança da informação, julgue os itens a seguir, com base na NBR ISO/IEC 27002.Comprometimento e apoio visível dos colaboradores do nível gerencial fazem parte dos fatores críticos de sucesso para a implementação de segurança da informação dentro da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1464Q190697 | Segurança da Informação, Administrador de redes, MEC, CESPE CEBRASPETexto associado.Acerca de criptografia e detecção de intrusão, julgue os itenssubsequentes.Uma forma de utilização de IDS é a distribuição de sensores na rede, de maneira que cada sensor monitore um segmento de rede. Na distribuição desses sensores, deve-se considerar a impossibilidade de fazer qualquer monitoração em segmentos cujo tráfego seja sempre criptografado, como em conexões VPN. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1465Q109064 | Segurança da Informação , Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.A lista abaixo apresenta os títulos das seções da norma ABNTNBR ISO/IEC 27002 (17799), que contém um guia das melhorespráticas em gestão da segurança da informação. Tais seçõespossuem correspondente registro no anexo A da norma ABNTNBR ISO/IEC 27001, definindo grupos de objetivos de controlese controles de segurança que podem ser implementados.Nos itens de 177 a 180, julgue as propostas de associação entreconceitos ou práticas de segurança e as seções da norma ABNTNBR ISO/IEC 27002.O emprego de um ambiente computacional dedicado isolado, bem como a blindagem eletromagnética e o levantamento dos ativos envolvidos em processos críticos são abordagens diretamente associadas ao Controle de Acessos, à Segurança Física e do Ambiente e à Gestão da Continuidade do Negócio, respectivamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1466Q150804 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCUm arranjo de disco com distribuição paralela baseada em blocos, sem qualquer redundância, refere-se ao RAID de nível ✂️ a) 0. ✂️ b) 1. ✂️ c) 2. ✂️ d) 3. ✂️ e) 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1467Q268053 | Segurança da Informação, Analista Desenvolvimento de Sistemas, MPU, CESPE CEBRASPE A respeito de segurança da informação, julgue os itens subsequentes. Em uma troca de dados, via Internet, entre dois computadores que estejam utilizando um algoritmo de criptografia assimétrica, antes de trocarem os dados, os usuários deverão compartilhar entre eles a chave, já que ela deve ser a mesma para os dois usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1468Q148507 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Julgue os próximos itens, relativos ao uso de soluções criptográficas.As soluções criptográficas, ainda que possam ser quebráveis, são empregadas para tornar o ataque custoso, em termos econômicos e procedimentais, e, consequentemente, inviabilizar o objetivo malicioso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1469Q669729 | Segurança da Informação, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021Texto associado.A respeito de classificação e controle de ativos de informação e segurança de ambientes físicos e lógicos, julgue o item a seguir, de acordo com a NBR ISO/IEC 27001:2013.Segundo a referida norma, as instalações de processamento de informação tidas como críticas devem ser mantidas em áreas seguras, que devem ser compatíveis com os riscos previamente identificados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1470Q147750 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Com relação aos sistemas criptográficos, julgue os itenssubseqüentes. O esquema OAEP apresenta segurança demonstrável no caso em que utiliza o RSA, devido às propriedades deste último. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1471Q248362 | Segurança da Informação, Criptografia, Técnico de Informática, MPE GO, FUNIVERSAEm um sistema criptográfico, são utilizados diversos mecanismos para garantir a autenticidade e a confidencialidade da informação. O sistema em que são utilizadas duas chaves criptográficas, uma pública e outra privada, denomina-se criptografia ✂️ a) simétrica. ✂️ b) assimétrica. ✂️ c) binária. ✂️ d) dupla. ✂️ e) simples. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1472Q148529 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCDe acordo com a NBR ISO/IEC 27001, integridade é ✂️ a) a propriedade de a informação estar acessível e utilizável sob demanda por uma entidade autorizada. ✂️ b) a propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados. ✂️ c) a possível violação da política de segurança da informação ou falha de controles. ✂️ d) a propriedade de salvaguarda da exatidão e completeza de ativos. ✂️ e) qualquer coisa que tenha valor para a organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1473Q263248 | Segurança da Informação, Técnico Judiciário Tecnologia da Informação, TRT 15a Região, FCCCarlos, que trabalha no Tribunal Regional do Trabalho da 15ª Região, estava estudando métodos de criptografia e decidiu aplicar seus conhecimentos enviando uma mensagem cifrada a seu colega Evandro. Carlos criou uma mensagem codificada em que cada letra foi substituída pela letra que está duas posições abaixo no alfabeto. Desta forma, "A" se tornou "C", "B" se tornou "D" e assim por diante. Carlos já informou ao seu amigo que o código é "deslocamento da letra em 2 posições". Evandro, ao receber a mensagem, conseguiu decodificá-la. Mas, qualquer outra pessoa que olhasse esta mensagem, veria somente um emaranhado de letras sem sentido.Carlos aplicou o método de criptografia ✂️ a) com esteganografia. ✂️ b) com assinatura digital. ✂️ c) de chave pública ✂️ d) de chave assimétrica. ✂️ e) de chave simétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1474Q212636 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos a sistema de gestão de segurançada informação (SGSI).O controle dos registros referentes ao SGSI restringe-se aos aspectos referentes aos eventos de natureza técnica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1475Q702913 | Segurança da Informação, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019A respeito do uso de certificados digitais, analise as afirmativas abaixo.I. Os certificados digitais podem ser criados tanto para atender às necessidades tanto de pessoas físicas quanto de pessoas jurídicas. Estes certificados são emitidos por entidades chamadas de Autoridades Certificadoras.II. Assim como existe o conceito de assinatura digital, existe também o conceito de procuração digital. Este processo consiste em o outorgado conceder outorga para o outorgante através do uso do seu certificado. Uma vez realizada a outorga, o outorgante poderá fazer uso da procuração eletrônica.III. A1 e A3 são exemplos de alguns tipos de certificado digital.Assinale ✂️ a) se somente as afirmativas I e II estiverem corretas. ✂️ b) se somente a afirmativa I estiver correta. ✂️ c) se somente as afirmativas I e III estiverem corretas ✂️ d) se somente as afirmativas II e III estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1476Q160972 | Segurança da Informação, Auditor de Controle Externo, TCE ES, CESPE CEBRASPETexto associado.Segundo as normas NBR ISO/IEC 27001 e 27002, julgue os itens a seguir, a respeito de gestão de segurança da informação.A contratação de seguro para uma atividade/produto pode representar uma das formas elementares de se transferirem riscos relacionados à atividade/produto assegurados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1477Q105230 | Segurança da Informação, Analista de banco de dados, MPU, CESPE CEBRASPETexto associado.Considerando aspectos de composição da norma ABNT NBRISO/IEC 27002:2005, julgue os itens subsequentes. Para se implantar um sistema de gestão de segurança da informação adequado ao ambiente organizacional, é suficiente atender o previsto nas diversas seções da norma em apreço, a qual detalha também os padrões específicos, os quais são mandatórios e independem do ramo de atuação da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1478Q212006 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens a seguir, relativos à gestão de continuidade denegócio (GCN).A política de GCN define os processos relativos às atividades de preparação para estabelecer a capacidade de continuidade de negócios e o gerenciamento contínuo dessa capacidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1479Q255796 | Segurança da Informação, Técnico Judiciário Operação de Computador, TRE RR, FCCConsidere o fragmento de texto abaixo. São mecanismos destinados a reagir a falhas na rede, oferecendo soluções de backup para recuperar as conexões afetadas pela falha. Oferecem proteção contra as falhas isoladas e se distinguem em termos de quão rápido a recuperação é feita e na quantidade de capacidade de backup necessária para a proteção, para suportar completamente esse evento de falha isolada. O texto conceitua mecanismos de ✂️ a) resiliência. ✂️ b) suporte a tráfego multicast. ✂️ c) escalabilidade da rede. ✂️ d) nível de serviço. ✂️ e) qualidade de serviço. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1480Q117814 | Segurança da Informação , SNORT, Analista de Sistemas, TCE AL, FCCNo âmbito das possibilidades de invasão de redes de computadores, SNORT é ✂️ a) um agente de comunicação de invasão adotado pelo SMTP. ✂️ b) um protocolo de defesa situado na camada de enlace OSI. ✂️ c) uma ferramenta NIDS open-source. ✂️ d) um modelo de criptografia antiinvasão. ✂️ e) um padrão IDS de configuração de portas de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro