Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1481Q702203 | Segurança da Informação, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019A segurança WPA2, utilizada na comunicação sem fio na família do padrão 802.11, no modo Personal (chave pré-compartilhada), faz uso do algoritmo de criptografia de chave simétrica ✂️ a) AES com chave de 128 bits. ✂️ b) AES com chave de 256 bits. ✂️ c) TKIP com blocos de 256 bits. ✂️ d) TKIP com chave de 256 bits. ✂️ e) TKIP com chave de 128 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1482Q105230 | Segurança da Informação, Analista de banco de dados, MPU, CESPE CEBRASPETexto associado.Considerando aspectos de composição da norma ABNT NBRISO/IEC 27002:2005, julgue os itens subsequentes. Para se implantar um sistema de gestão de segurança da informação adequado ao ambiente organizacional, é suficiente atender o previsto nas diversas seções da norma em apreço, a qual detalha também os padrões específicos, os quais são mandatórios e independem do ramo de atuação da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1483Q150804 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCUm arranjo de disco com distribuição paralela baseada em blocos, sem qualquer redundância, refere-se ao RAID de nível ✂️ a) 0. ✂️ b) 1. ✂️ c) 2. ✂️ d) 3. ✂️ e) 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1484Q212006 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens a seguir, relativos à gestão de continuidade denegócio (GCN).A política de GCN define os processos relativos às atividades de preparação para estabelecer a capacidade de continuidade de negócios e o gerenciamento contínuo dessa capacidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1485Q248362 | Segurança da Informação, Criptografia, Técnico de Informática, MPE GO, FUNIVERSAEm um sistema criptográfico, são utilizados diversos mecanismos para garantir a autenticidade e a confidencialidade da informação. O sistema em que são utilizadas duas chaves criptográficas, uma pública e outra privada, denomina-se criptografia ✂️ a) simétrica. ✂️ b) assimétrica. ✂️ c) binária. ✂️ d) dupla. ✂️ e) simples. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1486Q148529 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCDe acordo com a NBR ISO/IEC 27001, integridade é ✂️ a) a propriedade de a informação estar acessível e utilizável sob demanda por uma entidade autorizada. ✂️ b) a propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados. ✂️ c) a possível violação da política de segurança da informação ou falha de controles. ✂️ d) a propriedade de salvaguarda da exatidão e completeza de ativos. ✂️ e) qualquer coisa que tenha valor para a organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1487Q220519 | Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE A respeito de segurança da informação, julgue os próximos itens.O ser humano possui traços psicológicos e comportamentais que o tornam vulneráveis a ataques de engenharia social, como a vontade de ser útil, a busca por novas amizades, esteganografia e autoconfiança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1488Q685443 | Segurança da Informação, Analista Judiciário Analista de Sistemas, TJ AM, CESPE CEBRASPE, 2019Julgue o próximo item, relativo à gestão de segurança da informação. A preparação de um plano de continuidade de negócios pode afetar o propósito da gestão de riscos de segurança da informação, ao passo que o monitoramento da gestão de riscos pode resultar em modificação de ferramentas utilizadas, a depender, por exemplo, de como abordar a continuidade de negócios e sua resiliência diante dos incidentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1489Q120741 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGVRestaurar a operação de um sistema para recuperá-lo de um desastre e armazenar arquivos com baixa probabilidade de serem utilizados novamente são algumas das motivações para desenvolver um procedimento efetivo de backup. Em relação às estratégias de backup, analise as afirmativas a seguir: I - A deduplicação de dados é uma maneira eficiente de reduzir a quantidade de armazenamento, principalmente em relação a dados de backup e de arquivamento. II - Backup incremental contém todos os arquivos modificados desde o último backup completo, possibilitando executar uma restauração completa somente com o último backup completo e o último backup incremental. III - Quando a janela de backup é curta e a quantidade de dados a serem copiados é grande, a gravação do backup deve ser feita em fita magnética. Está correto o que se afirma em: ✂️ a) somente I; ✂️ b) somente II; ✂️ c) somente III; ✂️ d) somente I e III; ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1490Q151208 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TST, FCCO DES (Data Encryption Standard), padrão para criptografia de dados, apesar de não mais ser considerado seguro, é ainda amplamente utilizado para a segurança da informação em sua forma modificada 3-DES. O principal problema do DES é o comprimento da chave utilizada que possui ✂️ a) 24 bits. ✂️ b) 32 bits. ✂️ c) 56 bits. ✂️ d) 64 bits. ✂️ e) 96 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1491Q711851 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. A empresa denominada Security10 acaba de implementar um conjunto de mecanismos para garantir que ações de uma entidade válida sejam atribuídas exclusivamente a ela, impedindo, por exemplo, que emissor ou receptor neguem uma mensagem transmitida. Diante disso, o objetivo de segurança que a Security10 quer alcançar com esses mecanismos é a ✂️ a) integridade. ✂️ b) confidencialidade. ✂️ c) irretratabilidade. ✂️ d) privacidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1492Q156095 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Com base na NBR ISO/IEC 27004, julgue os itens que se seguem. O estabelecimento de um programa de medição de segurança da informação dentro da organização é de responsabilidade da área responsável pela tecnologia da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1493Q160972 | Segurança da Informação, Auditor de Controle Externo, TCE ES, CESPE CEBRASPETexto associado.Segundo as normas NBR ISO/IEC 27001 e 27002, julgue os itens a seguir, a respeito de gestão de segurança da informação.A contratação de seguro para uma atividade/produto pode representar uma das formas elementares de se transferirem riscos relacionados à atividade/produto assegurados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1494Q153625 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC Segundo a Norma ABNT NBR ISO/IEC 27001:2006, para prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização, podem ser aplicados diversos controles. O controle que NÃO está de acordo com o que descreve a Norma é: ✂️ a) As áreas seguras devem ser protegidas por controles apropriados de entrada para assegurar que somente pessoas autori- zadas tenham acesso. ✂️ b) Devem ser utilizados perímetros de segurança para proteger as áreas que contenham informações e recursos de pro- cessamento da informação. ✂️ c) Pontos de acesso em que pessoas não autorizadas possam entrar nas instalações devem sempre ser isolados dos recursos de processamento da informação. ✂️ d) Deve ser projetada e aplicada proteção física contra incêndios, enchentes, terremotos, explosões, perturbações da ordem pública e outras formas de desastres naturais ou causados pelo homem. ✂️ e) Deve ser projetada e aplicada proteção física, bem como diretrizes para o trabalho em áreas seguras Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1495Q708207 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado.O protocolo SSL (Secure Sockets Layer) é muito útil na proteção do canal de comunicação, sendo bastante utilizado para fornecer uma camada adicional de segurança às aplicações web. Sobre as características do SSL, analise as afirmativas abaixo. I O SSL opera entre as camadas de Transporte e Aplicação, segundo o modelo TCP/IP. II TLS (Transport Layer Security) é uma especificação de outro padrão para suportar o SSL em redes TCP/IP e é definido na RFC 5246. III O protocolo SSL fornece serviços básicos de confidencialidade e integridade a entidades de aplicação. É o caso do HTTP (Hypertext Transfer Protocol) que utiliza o SSL para fornecer navegação segura na Web, sendo então referenciado como HTTPS. IV Por padrão, para o HTTPS é utilizada a porta 8080. Em relação ao SSL, estão corretas as afirmativas ✂️ a) I e III. ✂️ b) I e II. ✂️ c) II e III. ✂️ d) III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1496Q117162 | Segurança da Informação , Criptografia, Analista de Saneamento, EMBASA, CESPE CEBRASPETexto associado.Com referência aos fundamentos de segurança relacionados acriptografia, firewalls, certificados e autenticação, julgue os itens aseguir.Na criptografia de chave pública, os usuários usam um par de chaves, sendo que o que é realizado com uma chave só pode ser desfeito com a outra chave. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1497Q702913 | Segurança da Informação, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019A respeito do uso de certificados digitais, analise as afirmativas abaixo.I. Os certificados digitais podem ser criados tanto para atender às necessidades tanto de pessoas físicas quanto de pessoas jurídicas. Estes certificados são emitidos por entidades chamadas de Autoridades Certificadoras.II. Assim como existe o conceito de assinatura digital, existe também o conceito de procuração digital. Este processo consiste em o outorgado conceder outorga para o outorgante através do uso do seu certificado. Uma vez realizada a outorga, o outorgante poderá fazer uso da procuração eletrônica.III. A1 e A3 são exemplos de alguns tipos de certificado digital.Assinale ✂️ a) se somente as afirmativas I e II estiverem corretas. ✂️ b) se somente a afirmativa I estiver correta. ✂️ c) se somente as afirmativas I e III estiverem corretas ✂️ d) se somente as afirmativas II e III estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1498Q836333 | Segurança da Informação, Ataques e ameaças, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021Uma das classificações mais adotadas, no que diz respeito aos tipos de ameaças a sistemas de informação, refere-se à intenção pretendida com a ameaça. Dessa forma, considerando tal objetivo, as ameaças classificam-se em ✂️ a) soft, hard e firm. ✂️ b) naturais, voluntárias e involuntárias. ✂️ c) manuais, automatizadas e autenticadas. ✂️ d) simples, compostas e mistas. ✂️ e) severas, auditáveis e secretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1499Q152593 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação. Conformidade é um conceito relacionado à adesão dos sistemas de informação às políticas e às normas organizacionais de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1500Q121634 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIOAs saídas da Análise de Domínio de Software são as seguintes: ✂️ a) aplicações existentes, modelos funcionais, padrões de reúso e taxonomia de classes ✂️ b) aplicações existentes, modelos funcionais, requisitos atuais e taxonomia de classes ✂️ c) linguagens de domínio, modelos funcionais, padrões de reúso e taxonomia de classes ✂️ d) linguagens de domínio, requisitos atuais, requisitos futuros e padrões de reúso. ✂️ e) modelos funcionais, requisitos atuais, requisitos futuros e taxonomia de classes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1481Q702203 | Segurança da Informação, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019A segurança WPA2, utilizada na comunicação sem fio na família do padrão 802.11, no modo Personal (chave pré-compartilhada), faz uso do algoritmo de criptografia de chave simétrica ✂️ a) AES com chave de 128 bits. ✂️ b) AES com chave de 256 bits. ✂️ c) TKIP com blocos de 256 bits. ✂️ d) TKIP com chave de 256 bits. ✂️ e) TKIP com chave de 128 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1482Q105230 | Segurança da Informação, Analista de banco de dados, MPU, CESPE CEBRASPETexto associado.Considerando aspectos de composição da norma ABNT NBRISO/IEC 27002:2005, julgue os itens subsequentes. Para se implantar um sistema de gestão de segurança da informação adequado ao ambiente organizacional, é suficiente atender o previsto nas diversas seções da norma em apreço, a qual detalha também os padrões específicos, os quais são mandatórios e independem do ramo de atuação da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1483Q150804 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCUm arranjo de disco com distribuição paralela baseada em blocos, sem qualquer redundância, refere-se ao RAID de nível ✂️ a) 0. ✂️ b) 1. ✂️ c) 2. ✂️ d) 3. ✂️ e) 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1484Q212006 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens a seguir, relativos à gestão de continuidade denegócio (GCN).A política de GCN define os processos relativos às atividades de preparação para estabelecer a capacidade de continuidade de negócios e o gerenciamento contínuo dessa capacidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1485Q248362 | Segurança da Informação, Criptografia, Técnico de Informática, MPE GO, FUNIVERSAEm um sistema criptográfico, são utilizados diversos mecanismos para garantir a autenticidade e a confidencialidade da informação. O sistema em que são utilizadas duas chaves criptográficas, uma pública e outra privada, denomina-se criptografia ✂️ a) simétrica. ✂️ b) assimétrica. ✂️ c) binária. ✂️ d) dupla. ✂️ e) simples. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1486Q148529 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCDe acordo com a NBR ISO/IEC 27001, integridade é ✂️ a) a propriedade de a informação estar acessível e utilizável sob demanda por uma entidade autorizada. ✂️ b) a propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados. ✂️ c) a possível violação da política de segurança da informação ou falha de controles. ✂️ d) a propriedade de salvaguarda da exatidão e completeza de ativos. ✂️ e) qualquer coisa que tenha valor para a organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1487Q220519 | Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE A respeito de segurança da informação, julgue os próximos itens.O ser humano possui traços psicológicos e comportamentais que o tornam vulneráveis a ataques de engenharia social, como a vontade de ser útil, a busca por novas amizades, esteganografia e autoconfiança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1488Q685443 | Segurança da Informação, Analista Judiciário Analista de Sistemas, TJ AM, CESPE CEBRASPE, 2019Julgue o próximo item, relativo à gestão de segurança da informação. A preparação de um plano de continuidade de negócios pode afetar o propósito da gestão de riscos de segurança da informação, ao passo que o monitoramento da gestão de riscos pode resultar em modificação de ferramentas utilizadas, a depender, por exemplo, de como abordar a continuidade de negócios e sua resiliência diante dos incidentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1489Q120741 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGVRestaurar a operação de um sistema para recuperá-lo de um desastre e armazenar arquivos com baixa probabilidade de serem utilizados novamente são algumas das motivações para desenvolver um procedimento efetivo de backup. Em relação às estratégias de backup, analise as afirmativas a seguir: I - A deduplicação de dados é uma maneira eficiente de reduzir a quantidade de armazenamento, principalmente em relação a dados de backup e de arquivamento. II - Backup incremental contém todos os arquivos modificados desde o último backup completo, possibilitando executar uma restauração completa somente com o último backup completo e o último backup incremental. III - Quando a janela de backup é curta e a quantidade de dados a serem copiados é grande, a gravação do backup deve ser feita em fita magnética. Está correto o que se afirma em: ✂️ a) somente I; ✂️ b) somente II; ✂️ c) somente III; ✂️ d) somente I e III; ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1490Q151208 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TST, FCCO DES (Data Encryption Standard), padrão para criptografia de dados, apesar de não mais ser considerado seguro, é ainda amplamente utilizado para a segurança da informação em sua forma modificada 3-DES. O principal problema do DES é o comprimento da chave utilizada que possui ✂️ a) 24 bits. ✂️ b) 32 bits. ✂️ c) 56 bits. ✂️ d) 64 bits. ✂️ e) 96 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1491Q711851 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. A empresa denominada Security10 acaba de implementar um conjunto de mecanismos para garantir que ações de uma entidade válida sejam atribuídas exclusivamente a ela, impedindo, por exemplo, que emissor ou receptor neguem uma mensagem transmitida. Diante disso, o objetivo de segurança que a Security10 quer alcançar com esses mecanismos é a ✂️ a) integridade. ✂️ b) confidencialidade. ✂️ c) irretratabilidade. ✂️ d) privacidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1492Q156095 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Com base na NBR ISO/IEC 27004, julgue os itens que se seguem. O estabelecimento de um programa de medição de segurança da informação dentro da organização é de responsabilidade da área responsável pela tecnologia da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1493Q160972 | Segurança da Informação, Auditor de Controle Externo, TCE ES, CESPE CEBRASPETexto associado.Segundo as normas NBR ISO/IEC 27001 e 27002, julgue os itens a seguir, a respeito de gestão de segurança da informação.A contratação de seguro para uma atividade/produto pode representar uma das formas elementares de se transferirem riscos relacionados à atividade/produto assegurados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1494Q153625 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC Segundo a Norma ABNT NBR ISO/IEC 27001:2006, para prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização, podem ser aplicados diversos controles. O controle que NÃO está de acordo com o que descreve a Norma é: ✂️ a) As áreas seguras devem ser protegidas por controles apropriados de entrada para assegurar que somente pessoas autori- zadas tenham acesso. ✂️ b) Devem ser utilizados perímetros de segurança para proteger as áreas que contenham informações e recursos de pro- cessamento da informação. ✂️ c) Pontos de acesso em que pessoas não autorizadas possam entrar nas instalações devem sempre ser isolados dos recursos de processamento da informação. ✂️ d) Deve ser projetada e aplicada proteção física contra incêndios, enchentes, terremotos, explosões, perturbações da ordem pública e outras formas de desastres naturais ou causados pelo homem. ✂️ e) Deve ser projetada e aplicada proteção física, bem como diretrizes para o trabalho em áreas seguras Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1495Q708207 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado.O protocolo SSL (Secure Sockets Layer) é muito útil na proteção do canal de comunicação, sendo bastante utilizado para fornecer uma camada adicional de segurança às aplicações web. Sobre as características do SSL, analise as afirmativas abaixo. I O SSL opera entre as camadas de Transporte e Aplicação, segundo o modelo TCP/IP. II TLS (Transport Layer Security) é uma especificação de outro padrão para suportar o SSL em redes TCP/IP e é definido na RFC 5246. III O protocolo SSL fornece serviços básicos de confidencialidade e integridade a entidades de aplicação. É o caso do HTTP (Hypertext Transfer Protocol) que utiliza o SSL para fornecer navegação segura na Web, sendo então referenciado como HTTPS. IV Por padrão, para o HTTPS é utilizada a porta 8080. Em relação ao SSL, estão corretas as afirmativas ✂️ a) I e III. ✂️ b) I e II. ✂️ c) II e III. ✂️ d) III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1496Q117162 | Segurança da Informação , Criptografia, Analista de Saneamento, EMBASA, CESPE CEBRASPETexto associado.Com referência aos fundamentos de segurança relacionados acriptografia, firewalls, certificados e autenticação, julgue os itens aseguir.Na criptografia de chave pública, os usuários usam um par de chaves, sendo que o que é realizado com uma chave só pode ser desfeito com a outra chave. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1497Q702913 | Segurança da Informação, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019A respeito do uso de certificados digitais, analise as afirmativas abaixo.I. Os certificados digitais podem ser criados tanto para atender às necessidades tanto de pessoas físicas quanto de pessoas jurídicas. Estes certificados são emitidos por entidades chamadas de Autoridades Certificadoras.II. Assim como existe o conceito de assinatura digital, existe também o conceito de procuração digital. Este processo consiste em o outorgado conceder outorga para o outorgante através do uso do seu certificado. Uma vez realizada a outorga, o outorgante poderá fazer uso da procuração eletrônica.III. A1 e A3 são exemplos de alguns tipos de certificado digital.Assinale ✂️ a) se somente as afirmativas I e II estiverem corretas. ✂️ b) se somente a afirmativa I estiver correta. ✂️ c) se somente as afirmativas I e III estiverem corretas ✂️ d) se somente as afirmativas II e III estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1498Q836333 | Segurança da Informação, Ataques e ameaças, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021Uma das classificações mais adotadas, no que diz respeito aos tipos de ameaças a sistemas de informação, refere-se à intenção pretendida com a ameaça. Dessa forma, considerando tal objetivo, as ameaças classificam-se em ✂️ a) soft, hard e firm. ✂️ b) naturais, voluntárias e involuntárias. ✂️ c) manuais, automatizadas e autenticadas. ✂️ d) simples, compostas e mistas. ✂️ e) severas, auditáveis e secretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1499Q152593 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação. Conformidade é um conceito relacionado à adesão dos sistemas de informação às políticas e às normas organizacionais de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1500Q121634 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIOAs saídas da Análise de Domínio de Software são as seguintes: ✂️ a) aplicações existentes, modelos funcionais, padrões de reúso e taxonomia de classes ✂️ b) aplicações existentes, modelos funcionais, requisitos atuais e taxonomia de classes ✂️ c) linguagens de domínio, modelos funcionais, padrões de reúso e taxonomia de classes ✂️ d) linguagens de domínio, requisitos atuais, requisitos futuros e padrões de reúso. ✂️ e) modelos funcionais, requisitos atuais, requisitos futuros e taxonomia de classes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro