Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1521Q107368 | Segurança da Informação , Analista de Controle Externo, TCE CE, FCCNa servlet de uma aplicação Java para web deseja-se retornar uma string contendo o nome do navegador do cliente e uma string contendo o valor de um parâmetro "nome" passado pelo cliente na requisição. Para realizar estas tarefas será necessário chamar, respectivamente, os métodos ✂️ a) getHeader e getParameter, por meio do objeto request. ✂️ b) getUserAgent e getParameterValue, por meio do objeto response. ✂️ c) getHeader e getAttribute, por meio do objeto response. ✂️ d) getNavigator e getAttribute, por meio do objeto request. ✂️ e) getUserAgent e getParameter, por meio do objeto request. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1522Q151698 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TJ SE, FCCNo contexto da criptografia, a difusão ✂️ a) altera o menor número possível de bits da cifra para cada mudança de bit no texto. ✂️ b) objetiva tornar complexa a relação entre a chave e a cifra. ✂️ c) dificulta deduzir qualquer propriedade da chave a partir da cifra. ✂️ d) procura enviar numa comunicação o maior número possível de chaves. ✂️ e) procura eliminar todas as redundâncias na cifra. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1523Q164528 | Segurança da Informação, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPETexto associado.Acerca da gestão de segurança da informação, julgue os itens aseguir com base nas Normas NBR ISO/IEC 27001 e 27002. Estão entre os objetivos da segurança da informação a garantia da continuidade do negócio, a minimização dos riscos para o negócio e a maximização do retorno sobre os investimentos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1524Q703722 | Segurança da Informação, Titular de Serviços de Notas e de Registros Provimento, TJ PR, FUNPAR NC UFPR, 2019Em relação à Certificação Digital e à infraestrutura de chaves públicas, é correto afirmar: ✂️ a) A Autoridade Certificadora (CA) tem a responsabilidade de receber as requisições de emissão ou revogação de certificado de usuário, confirmar as identidades, validar a requisição e encaminhar os certificados para assinatura pela Autoridade de Registro (AR). ✂️ b) Às AC, entidades operacionalmente vinculadas a determinada AR, compete identificar e cadastrar usuários na presença destes, encaminhar solicitações de certificados às AR e manter registros de suas operações. ✂️ c) O ITI é a Autoridade Certificadora da Infraestrutura de Chaves Públicas Brasileira. ✂️ d) A empresa Correios é a Autoridade Certificadora vinculada à Autoridade Registradora SERPRO RFB, responsável em receber as requisições e emissões dos certificados digitais para pessoas físicas e jurídicas. ✂️ e) A AC-Raiz está encarregada de emitir a Lista de Certificados Revogados (LCR) e de fiscalizar e auditar as Autoridades Certificadoras (AC), Autoridades de Registro (AR) e demais prestadores de serviço habilitados na ICP-Brasil. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1525Q260360 | Segurança da Informação, Criptografia, Técnico Judiciário Programação de Sistemas, TRF 4a, FCCA assinatura digital pretende resolver dois problemas não garantidos apenas com uso da criptografia para codificar as informações, que são a ✂️ a) idoneidade e o nível de acesso. ✂️ b) autoridade e a aderência. ✂️ c) integridade e a procedência. ✂️ d) identidade e a autoridade. ✂️ e) integridade e o método de acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1526Q149049 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca de gestão, risco e conformidade, julgue os itens a seguir.O ciclo de vida da informação, inclui as etapas de manuseio, de armazenamento, de transporte e de uso, mas não a de descarte, uma vez que esta, mesmo no caso de ser descarte inadequado, não é fonte de vulnerabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1527Q153151 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca da análise de vulnerabilidades, julgue os itens seguintes. A falta de auditorias periódicas ou de um plano de continuidade do negócio, dado estes serem fatores internos de controle, não constitui exemplo de vulnerabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1528Q220519 | Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE A respeito de segurança da informação, julgue os próximos itens.O ser humano possui traços psicológicos e comportamentais que o tornam vulneráveis a ataques de engenharia social, como a vontade de ser útil, a busca por novas amizades, esteganografia e autoconfiança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1529Q253544 | Segurança da Informação, Conceitos Básicos, Técnico Judiciário Operação de Computador, TRE RJ, CESPE CEBRASPETexto associado.Considere que uma organização mantenha em sua estrutura de tecnologia da informação um servidor de arquivos em funcionamento. Nesse contexto, julgue os itens subsequentes acercade segurança da informação.Se as mídias das cópias de segurança são enviadas para outro local, fisicamente distante do servidor de arquivos, pelo menos uma vez a cada cinco dias úteis e tendo em vista que o transporte desses dados é feito por uma empresa terceirizada, uma forma de aumentar a segurança dessa informação é efetuar procedimento para criptografar os dados armazenados nas mídias. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1530Q121714 | Segurança da Informação , Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.De acordo com as normas NBR/ISO/IEC 15999 e 27005, julgue ospróximos itens.Uma ameaça pode causar impacto em vários ativos ou apenas em parte de um deles, podendo ter efeitos imediatos (operacionais) ou futuros (negócios). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1531Q121716 | Segurança da Informação , Analista de Tecnologia da Informação, BRB, CESPE CEBRASPETexto associado.Com relação à situação apresentada no texto acima, no que se referea gerenciamento de segurança da informação e considerando odisposto na norma ISO/IEC 27002, julgue os próximos itens.Na situação descrita, foram violados os controles associados à segurança física. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1532Q268167 | Segurança da Informação, Analista Desenvolvimento de Sistemas, MPU, CESPE CEBRASPE A respeito de segurança da informação, julgue os itens subsequentes. É possível controlar redes grandes utilizando-se a segmentação dessas redes em diferentes domínios de redes lógicas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1533Q152472 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Ainda acerca de política de segurança da informação, julgue os itens a seguir, com base na NBR ISO/IEC 27002. Realimentação das partes interessadas é uma entrada da análise crítica da política de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1534Q246973 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEA grande contribuição da norma citada é o fato de ela destinar-se a todos os tipos de organizações, em qualquer país, que possuam a tecnologia da informação como a sua atividade-fim. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1535Q101591 | Segurança da Informação, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE Julgue os itens a seguir com base na norma NBR ISO/IEC n.º 27.002 da ABNT. A utilização de VPN (virtual private network) entre o usuário e o ponto de acesso que difunde o sinal em uma rede wireless garante confidencialidade e integridade ao tráfego da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1536Q152286 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC O objetivo de controle que define o que deve ser alcançado na seção que trata da classificação da informação da Norma ABNT NBR ISO/IEC 27002:2005 é "assegurar que a informação receba um nível adequado de proteção". Um dos controles que podem ser aplicados para se alcançar este objetivo diz que convém que a informação seja classificada em termos do seu valor, e I. dos requisitos legais. II. da sensibilidade. III. da criticidade para a organização. IV. do seu tamanho.Está correto o que consta APENAS em ✂️ a) I e III. ✂️ b) I, II e III. ✂️ c) I e IV. ✂️ d) II, III e IV. ✂️ e) II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1537Q237023 | Segurança da Informação, Ataques e ameaças, Profissional Básico Análise de Sistemas Suporte, BNDES, CESGRANRIOUm usuário externo, mal-intencionado, está promovendo um ataque do tipo SYN FLOOD contra um determinado servidor de e-mail E na Internet. Para isso, o atacante está utilizando uma única máquina e forjando os endereços IP de origem com valores aleatórios. Supondo que não existe firewall e nem configurações para proteção no roteador e servidor, assinale a afirmativa correta. ✂️ a) Caso 100 pedidos de SYN sejam enviados por segundo, 100 respostas ACK por segundo serão enviadas a E. ✂️ b) Se o endereço de origem dos pacotes do ataque fosse forjado como sendo endereços aleatórios da própria sub-rede IP de E, a configuração de filtros de pacotes no roteador garantiria que os recursos de E não seriam exauridos nesse ataque. ✂️ c) Se o endereço de origem dos pacotes do ataque fosse forjado como sendo de um servidor S da própria sub-rede de E, o ataque seria devastador para S, já que a conexão local, mais veloz que a conexão externa, amplificaria o ataque. ✂️ d) Para proteção desse servidor, pode-se configurar o roteador para bloquear os endereços de origem dos pacotes SYN, sempre que um SYN-ACK não for confirmado. ✂️ e) Por ser imprevisível e aleatório, esse tipo de ataque não seria detectado com a instalação de um IDS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1538Q156138 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPETexto associado.Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.A criptografia se fortalece ao integrar o hardware como parte do processo. O smart card é um exemplo dessa abordagem, em que não há como ler a chave privada armazenada no cartão, já que é o chip do mesmo que faz o processo de descriptografar os dados, fazendo que o sistema não tenha acesso à chave privada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1539Q670963 | Segurança da Informação, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021Texto associado.A respeito da NBR ISO/IEC 27005:2011, julgue o item subsecutivo.A norma em questão é abrangente e se aplica a vários tipos de organização, tais como agências governamentais e organizações sem fins lucrativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1540Q693272 | Segurança da Informação, Analista Judiciário Analista de Sistemas, TJ AM, CESPE CEBRASPE, 2019Julgue o próximo item, relativo à gestão de segurança da informação. De acordo com a norma NBR ISO/IEC 27001, uma organização que vise estabelecer um sistema de gestão de segurança da informação (SGSI) deve entender o contexto interno e externo da organização em relação aos riscos e aplicar um processo de avaliação de riscos de segurança da informação e uma análise qualitativa e quantitativa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1521Q107368 | Segurança da Informação , Analista de Controle Externo, TCE CE, FCCNa servlet de uma aplicação Java para web deseja-se retornar uma string contendo o nome do navegador do cliente e uma string contendo o valor de um parâmetro "nome" passado pelo cliente na requisição. Para realizar estas tarefas será necessário chamar, respectivamente, os métodos ✂️ a) getHeader e getParameter, por meio do objeto request. ✂️ b) getUserAgent e getParameterValue, por meio do objeto response. ✂️ c) getHeader e getAttribute, por meio do objeto response. ✂️ d) getNavigator e getAttribute, por meio do objeto request. ✂️ e) getUserAgent e getParameter, por meio do objeto request. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1522Q151698 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TJ SE, FCCNo contexto da criptografia, a difusão ✂️ a) altera o menor número possível de bits da cifra para cada mudança de bit no texto. ✂️ b) objetiva tornar complexa a relação entre a chave e a cifra. ✂️ c) dificulta deduzir qualquer propriedade da chave a partir da cifra. ✂️ d) procura enviar numa comunicação o maior número possível de chaves. ✂️ e) procura eliminar todas as redundâncias na cifra. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1523Q164528 | Segurança da Informação, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPETexto associado.Acerca da gestão de segurança da informação, julgue os itens aseguir com base nas Normas NBR ISO/IEC 27001 e 27002. Estão entre os objetivos da segurança da informação a garantia da continuidade do negócio, a minimização dos riscos para o negócio e a maximização do retorno sobre os investimentos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1524Q703722 | Segurança da Informação, Titular de Serviços de Notas e de Registros Provimento, TJ PR, FUNPAR NC UFPR, 2019Em relação à Certificação Digital e à infraestrutura de chaves públicas, é correto afirmar: ✂️ a) A Autoridade Certificadora (CA) tem a responsabilidade de receber as requisições de emissão ou revogação de certificado de usuário, confirmar as identidades, validar a requisição e encaminhar os certificados para assinatura pela Autoridade de Registro (AR). ✂️ b) Às AC, entidades operacionalmente vinculadas a determinada AR, compete identificar e cadastrar usuários na presença destes, encaminhar solicitações de certificados às AR e manter registros de suas operações. ✂️ c) O ITI é a Autoridade Certificadora da Infraestrutura de Chaves Públicas Brasileira. ✂️ d) A empresa Correios é a Autoridade Certificadora vinculada à Autoridade Registradora SERPRO RFB, responsável em receber as requisições e emissões dos certificados digitais para pessoas físicas e jurídicas. ✂️ e) A AC-Raiz está encarregada de emitir a Lista de Certificados Revogados (LCR) e de fiscalizar e auditar as Autoridades Certificadoras (AC), Autoridades de Registro (AR) e demais prestadores de serviço habilitados na ICP-Brasil. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1525Q260360 | Segurança da Informação, Criptografia, Técnico Judiciário Programação de Sistemas, TRF 4a, FCCA assinatura digital pretende resolver dois problemas não garantidos apenas com uso da criptografia para codificar as informações, que são a ✂️ a) idoneidade e o nível de acesso. ✂️ b) autoridade e a aderência. ✂️ c) integridade e a procedência. ✂️ d) identidade e a autoridade. ✂️ e) integridade e o método de acesso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1526Q149049 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca de gestão, risco e conformidade, julgue os itens a seguir.O ciclo de vida da informação, inclui as etapas de manuseio, de armazenamento, de transporte e de uso, mas não a de descarte, uma vez que esta, mesmo no caso de ser descarte inadequado, não é fonte de vulnerabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1527Q153151 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca da análise de vulnerabilidades, julgue os itens seguintes. A falta de auditorias periódicas ou de um plano de continuidade do negócio, dado estes serem fatores internos de controle, não constitui exemplo de vulnerabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1528Q220519 | Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE A respeito de segurança da informação, julgue os próximos itens.O ser humano possui traços psicológicos e comportamentais que o tornam vulneráveis a ataques de engenharia social, como a vontade de ser útil, a busca por novas amizades, esteganografia e autoconfiança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1529Q253544 | Segurança da Informação, Conceitos Básicos, Técnico Judiciário Operação de Computador, TRE RJ, CESPE CEBRASPETexto associado.Considere que uma organização mantenha em sua estrutura de tecnologia da informação um servidor de arquivos em funcionamento. Nesse contexto, julgue os itens subsequentes acercade segurança da informação.Se as mídias das cópias de segurança são enviadas para outro local, fisicamente distante do servidor de arquivos, pelo menos uma vez a cada cinco dias úteis e tendo em vista que o transporte desses dados é feito por uma empresa terceirizada, uma forma de aumentar a segurança dessa informação é efetuar procedimento para criptografar os dados armazenados nas mídias. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1530Q121714 | Segurança da Informação , Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.De acordo com as normas NBR/ISO/IEC 15999 e 27005, julgue ospróximos itens.Uma ameaça pode causar impacto em vários ativos ou apenas em parte de um deles, podendo ter efeitos imediatos (operacionais) ou futuros (negócios). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1531Q121716 | Segurança da Informação , Analista de Tecnologia da Informação, BRB, CESPE CEBRASPETexto associado.Com relação à situação apresentada no texto acima, no que se referea gerenciamento de segurança da informação e considerando odisposto na norma ISO/IEC 27002, julgue os próximos itens.Na situação descrita, foram violados os controles associados à segurança física. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1532Q268167 | Segurança da Informação, Analista Desenvolvimento de Sistemas, MPU, CESPE CEBRASPE A respeito de segurança da informação, julgue os itens subsequentes. É possível controlar redes grandes utilizando-se a segmentação dessas redes em diferentes domínios de redes lógicas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1533Q152472 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Ainda acerca de política de segurança da informação, julgue os itens a seguir, com base na NBR ISO/IEC 27002. Realimentação das partes interessadas é uma entrada da análise crítica da política de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1534Q246973 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEA grande contribuição da norma citada é o fato de ela destinar-se a todos os tipos de organizações, em qualquer país, que possuam a tecnologia da informação como a sua atividade-fim. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1535Q101591 | Segurança da Informação, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE Julgue os itens a seguir com base na norma NBR ISO/IEC n.º 27.002 da ABNT. A utilização de VPN (virtual private network) entre o usuário e o ponto de acesso que difunde o sinal em uma rede wireless garante confidencialidade e integridade ao tráfego da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1536Q152286 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC O objetivo de controle que define o que deve ser alcançado na seção que trata da classificação da informação da Norma ABNT NBR ISO/IEC 27002:2005 é "assegurar que a informação receba um nível adequado de proteção". Um dos controles que podem ser aplicados para se alcançar este objetivo diz que convém que a informação seja classificada em termos do seu valor, e I. dos requisitos legais. II. da sensibilidade. III. da criticidade para a organização. IV. do seu tamanho.Está correto o que consta APENAS em ✂️ a) I e III. ✂️ b) I, II e III. ✂️ c) I e IV. ✂️ d) II, III e IV. ✂️ e) II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1537Q237023 | Segurança da Informação, Ataques e ameaças, Profissional Básico Análise de Sistemas Suporte, BNDES, CESGRANRIOUm usuário externo, mal-intencionado, está promovendo um ataque do tipo SYN FLOOD contra um determinado servidor de e-mail E na Internet. Para isso, o atacante está utilizando uma única máquina e forjando os endereços IP de origem com valores aleatórios. Supondo que não existe firewall e nem configurações para proteção no roteador e servidor, assinale a afirmativa correta. ✂️ a) Caso 100 pedidos de SYN sejam enviados por segundo, 100 respostas ACK por segundo serão enviadas a E. ✂️ b) Se o endereço de origem dos pacotes do ataque fosse forjado como sendo endereços aleatórios da própria sub-rede IP de E, a configuração de filtros de pacotes no roteador garantiria que os recursos de E não seriam exauridos nesse ataque. ✂️ c) Se o endereço de origem dos pacotes do ataque fosse forjado como sendo de um servidor S da própria sub-rede de E, o ataque seria devastador para S, já que a conexão local, mais veloz que a conexão externa, amplificaria o ataque. ✂️ d) Para proteção desse servidor, pode-se configurar o roteador para bloquear os endereços de origem dos pacotes SYN, sempre que um SYN-ACK não for confirmado. ✂️ e) Por ser imprevisível e aleatório, esse tipo de ataque não seria detectado com a instalação de um IDS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1538Q156138 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 5a Região, CESPE CEBRASPETexto associado.Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.A criptografia se fortalece ao integrar o hardware como parte do processo. O smart card é um exemplo dessa abordagem, em que não há como ler a chave privada armazenada no cartão, já que é o chip do mesmo que faz o processo de descriptografar os dados, fazendo que o sistema não tenha acesso à chave privada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1539Q670963 | Segurança da Informação, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021Texto associado.A respeito da NBR ISO/IEC 27005:2011, julgue o item subsecutivo.A norma em questão é abrangente e se aplica a vários tipos de organização, tais como agências governamentais e organizações sem fins lucrativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1540Q693272 | Segurança da Informação, Analista Judiciário Analista de Sistemas, TJ AM, CESPE CEBRASPE, 2019Julgue o próximo item, relativo à gestão de segurança da informação. De acordo com a norma NBR ISO/IEC 27001, uma organização que vise estabelecer um sistema de gestão de segurança da informação (SGSI) deve entender o contexto interno e externo da organização em relação aos riscos e aplicar um processo de avaliação de riscos de segurança da informação e uma análise qualitativa e quantitativa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro