Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1541Q686403 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo. O algoritmo AES (advanced encryption standard) apresenta algumas anomalias a depender da chave utilizada; esse fato deu origem ao algoritmo DES (data encryption standard). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1542Q109132 | Segurança da Informação , Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.A respeito do diagrama acima, que apresenta um modeloconceitual sistêmico da norma ABNT NBR ISO/IEC 27001,julgue os itens 169 e 170.Entre os documentos e registros cujo controle é demandado pela norma ABNT NBR ISO/IEC 27001, destacam-se como documentos a declaração da política de segurança, o relatório de análise/avaliação de risco e a declaração de aplicabilidade; além disso, destacam-se como registros os livros de visitantes, os relatórios de auditoria, as ocorrências de incidentes de segurança e outros registros, inclusive de não conformidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1543Q149858 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TJ PA, FCCO certificado em que a geração das chaves criptográficas é feita por software e seu armazenamento pode ser feito em hardware ou repositório protegido por senha, cifrado por software, é do tipo ✂️ a) A0 e S0. ✂️ b) A1 e S1. ✂️ c) A2 e S2. ✂️ d) A3 e S3. ✂️ e) A4 e S4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1544Q247143 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEUm plano de gerenciamento de incidentes cria condições para que a organização gerencie todas as fases de um incidente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1545Q248171 | Segurança da Informação, Criptografia, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.Considere que, em determinada empresa, o funcionário Haroldoprecise passar informações confidenciais para o seu chefe, Júlio.Para maior segurança, os dados são transmitidos criptografados pelarede da empresa. Rogério, outro funcionário da empresa, estátentando indevidamente interceptar as informações trocadas entreHaroldo e Júlio. Com base nessa situação hipotética, julgue os itensde 87 a 90, acerca de configurações e do emprego dos sistemas decriptografia. Mesmo que Haroldo e Júlio coloquem normalmente os seus nomes no corpo das mensagens trocadas entre eles, esse procedimento não facilita o deciframento não autorizado das mensagens, já que os dados são criptografados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1546Q263561 | Segurança da Informação, Técnico Judiciário Segurança e Transporte, TRF 4a, FCCA segurança corporativa estratégica, através da elabora- ção de planejamentos integrados, promove o equilíbrio entre as ações de segurança previstas e os riscos e ameaças contra as pessoas, o meio ambiente, a sociedade e a própria Instituição, objetivando estabelecer singular proteção à produção ou à prestação de serviços. Neste contexto, o nível de planejamento de segurança, que engloba o plano de treinamento de desenvolvimento de pessoal voltado para a operação de Circuito Fechado de Televisão - CFTV e de controle de acesso veicular, é o ✂️ a) institucional. ✂️ b) estratégico. ✂️ c) tático. ✂️ d) operacional. ✂️ e) departamental. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1547Q166844 | Segurança da Informação, Ataques e ameaças, Auxiliar da Fiscalização Financeira, TCE SP, FCCQuanto à segurança da informação, é correto afirmar: ✂️ a) Buffer Overflow é um ataque que pode ser realizado para sobrecarregar o poder de resposta de um servidor em um sistema de informação. ✂️ b) Vírus de macro é um programa malicioso que vasculha um computador secretamente capturando e gravando todas as digitações, acessos aos websites visitados, quando acessados a partir de arquivos com extensão .doc. ✂️ c) Inutilizar, mesmo que momentaneamente, um sistema de informação, incapacitando seu servidor de responder às requisições feitas pelos clientes, é o objetivo do ataque DoS (Denial of Sevice). ✂️ d) Exigir identificação dos remetentes das mensagens que chegam, bem como autenticar as assinaturas digitais das mensagens de correio a serem enviadas, é tarefa que pode ser realizada por um firewall. ✂️ e) Dominar o sistema do usuário para ser manipulado por uma entidade externa é o objetivo do virus Spyware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1548Q848858 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.Exploits zero-day atacam brechas que ainda são desconhecidas pelos fabricantes de software e pelos fornecedores de antivírus; não existem nem assinaturas de antivírus para detectar tal exploit nem atualizações disponíveis para reparar as brechas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1549Q150526 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPEJulgue os próximos itens no que se refere a rootkits em user-level e kernel-level. Um rootkit em user-level sem grandes privilégios deve utilizar APIs para tentar fazer uso de recursos do sistema operacional. Uma das formas de implementar essa operação em ambientes Windows é por meio da DLL de sistema ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1550Q150031 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Com relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos.O controle de acesso RBAC (role-based access control) indica, com base em uma engenharia de papéis, o método de acesso, de modo que o nível de acesso de um colaborador, por exemplo, possa ser determinado a partir do tipo de atividade que este exerce. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1551Q245290 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEA respeito de aspectos gerais da norma ABNT NBR ISO/IEC 27001, julgue os itens a seguir. Nesse sentido, considere que a sigla SGSI, sempre que empregada, refere-se a sistema de gestão da segurança da informaçãoDe acordo com a referida norma, a exclusão de qualquer critério de aceitação dos riscos deve ser feita mediante justificativa e evidências de que os riscos serão aceitos pelas pessoas responsáveis por eles. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1552Q105008 | Segurança da Informação, Analista de banco de dados, MPU, CESPE CEBRASPETexto associado.Considerando aspectos de composição da norma ABNT NBRISO/IEC 27002:2005, julgue os itens subsequentes. Como a norma mencionada estabelece um guia das melhores práticas para a gestão de segurança da informação, cabe ao gestor de cada organização avaliar os riscos do ambiente organizacional, determinar os requisitos específicos e então selecionar os controles apropriados à situação organizacional em questão. Verifica-se, então, que a avaliação de risco é fundamental no processo de estabelecimento dos controles de gestão de segurança, sendo recomendado que esse procedimento seja voltado aos aspectos subjetivos do gestor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1553Q152386 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Com base na NBR ISO/IEC 27004, julgue os itens que se seguem. Um programa de medição de segurança da informação deve contemplar análise e avaliação dos riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1554Q148555 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem.As diretrizes do trabalho da ETIR e o planejamento da estratégia de resposta a incidentes devem ser traçados pelo agente responsável e pelos membros da equipe, sem o envolvimento do gestor de segurança da informação, que tem a função de atuar como analista de conformidade do processo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1555Q119686 | Segurança da Informação, Analista de Tecnologia da Informação, MPOG, FUNRIO Na segurança da informação, o que se caracteriza como incidente de segurança da informação? ✂️ a) Eventos indesejados e/ou inesperados que tenham grande probabilidade de ameaçar a segurança da informação de uma organização. ✂️ b) Eventos desejados e/ou inesperados que tenham grande probabilidade de ameaçar a segurança da informação de uma organização. ✂️ c) Ataques desejados que tenham grande probabilidade de ameaçar a segurança da informação de uma organização. ✂️ d) Eventos indesejados e/ou inesperados sem grande probabilidade de ameaçar a segurança da informação de uma organização. ✂️ e) Ataques desejados que não tenham nenhuma probabilidade de ameaçar a segurança da informação de uma organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1556Q200327 | Segurança da Informação, Analista Análise de Sistemas, TRE ES, CESPE CEBRASPETexto associado.Com base na ABNT NBR ISO/IEC 17799/2005, que trata dequestões de segurança da informação nas organizações, julgue ospróximos itens.A autenticação de usuários remotos pode ser alcançada com o emprego de técnicas de criptografia, hardware tokens ou protocolo de desafio/resposta. Essas técnicas são utilizadas em várias soluções de Virtual Private Network. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1557Q155273 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPETexto associado.A respeito de ataques a redes de computadores, prevenção e tratamento de incidentes, julgue os itens subsecutivos.Nos casos em que uma ação de acompanhamento contra uma pessoa ou organização, após um incidente de segurança da informação, envolver uma ação legal (civil ou criminal), evidências devem ser coletadas, armazenadas e apresentadas em conformidade com as normas de armazenamento de evidências da jurisdição ou jurisdições pertinentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1558Q268221 | Segurança da Informação, Analista Desenvolvimento de Sistemas, MPU, CESPE CEBRASPE A respeito de segurança da informação, julgue os itens subsequentes. Ferramentas de auditoria de sistemas de informação devem ser armazenadas separadas dos dados e das ferramentas de sistemas em desenvolvimento ou em operação ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1559Q150484 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem.Entre os modelos de formação do time de resposta a incidentes previstos pela ISACA, Central, Distributed, Coordinating e Outsourced, apenas o último não foi incorporado ao regramento do DSIC (NC 05/IN01/DSIC/GSIPR) para a administração pública, haja vista que, no âmbito dessa administração, a escolha preferencial, na formação da equipe, deve recair sobre servidor público ocupante de cargo efetivo ou militares de carreira ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1560Q683220 | Segurança da Informação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019Em relação aos Princípios de Proteção, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir. ( ) O gerenciamento de usuários com o princípio do privilégio requer o impedimento da criação de contas separadas para cada usuário.( ) Alguns sistemas implementam o controle de acesso baseado em papéis para impedir o acesso geral aos comandos e arquivos necessários.( ) As restrições são implementadas por meio da habilitação ou da desabilitação de serviços e por meio do uso de listas de controle de acesso.( ) Computadores implementados em uma instalação de computação sob o princípio do privilégio específico não se limitam à execução de serviços mínimos.( ) Um operador que precise montar fitas e fazer backup de arquivos no sistema tem acesso apenas aos comandos e aos arquivos necessários para executar a tarefa. De acordo com as afirmações, a sequência correta é ✂️ a) (V); (F); (V); (F); (V). ✂️ b) (F); (V); (F); (V); (F). ✂️ c) (V); (V); (F); (V); (F). ✂️ d) (F); (F); (V); (F); (V). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1541Q686403 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo. O algoritmo AES (advanced encryption standard) apresenta algumas anomalias a depender da chave utilizada; esse fato deu origem ao algoritmo DES (data encryption standard). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1542Q109132 | Segurança da Informação , Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.A respeito do diagrama acima, que apresenta um modeloconceitual sistêmico da norma ABNT NBR ISO/IEC 27001,julgue os itens 169 e 170.Entre os documentos e registros cujo controle é demandado pela norma ABNT NBR ISO/IEC 27001, destacam-se como documentos a declaração da política de segurança, o relatório de análise/avaliação de risco e a declaração de aplicabilidade; além disso, destacam-se como registros os livros de visitantes, os relatórios de auditoria, as ocorrências de incidentes de segurança e outros registros, inclusive de não conformidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1543Q149858 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TJ PA, FCCO certificado em que a geração das chaves criptográficas é feita por software e seu armazenamento pode ser feito em hardware ou repositório protegido por senha, cifrado por software, é do tipo ✂️ a) A0 e S0. ✂️ b) A1 e S1. ✂️ c) A2 e S2. ✂️ d) A3 e S3. ✂️ e) A4 e S4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1544Q247143 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEUm plano de gerenciamento de incidentes cria condições para que a organização gerencie todas as fases de um incidente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1545Q248171 | Segurança da Informação, Criptografia, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.Considere que, em determinada empresa, o funcionário Haroldoprecise passar informações confidenciais para o seu chefe, Júlio.Para maior segurança, os dados são transmitidos criptografados pelarede da empresa. Rogério, outro funcionário da empresa, estátentando indevidamente interceptar as informações trocadas entreHaroldo e Júlio. Com base nessa situação hipotética, julgue os itensde 87 a 90, acerca de configurações e do emprego dos sistemas decriptografia. Mesmo que Haroldo e Júlio coloquem normalmente os seus nomes no corpo das mensagens trocadas entre eles, esse procedimento não facilita o deciframento não autorizado das mensagens, já que os dados são criptografados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1546Q263561 | Segurança da Informação, Técnico Judiciário Segurança e Transporte, TRF 4a, FCCA segurança corporativa estratégica, através da elabora- ção de planejamentos integrados, promove o equilíbrio entre as ações de segurança previstas e os riscos e ameaças contra as pessoas, o meio ambiente, a sociedade e a própria Instituição, objetivando estabelecer singular proteção à produção ou à prestação de serviços. Neste contexto, o nível de planejamento de segurança, que engloba o plano de treinamento de desenvolvimento de pessoal voltado para a operação de Circuito Fechado de Televisão - CFTV e de controle de acesso veicular, é o ✂️ a) institucional. ✂️ b) estratégico. ✂️ c) tático. ✂️ d) operacional. ✂️ e) departamental. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1547Q166844 | Segurança da Informação, Ataques e ameaças, Auxiliar da Fiscalização Financeira, TCE SP, FCCQuanto à segurança da informação, é correto afirmar: ✂️ a) Buffer Overflow é um ataque que pode ser realizado para sobrecarregar o poder de resposta de um servidor em um sistema de informação. ✂️ b) Vírus de macro é um programa malicioso que vasculha um computador secretamente capturando e gravando todas as digitações, acessos aos websites visitados, quando acessados a partir de arquivos com extensão .doc. ✂️ c) Inutilizar, mesmo que momentaneamente, um sistema de informação, incapacitando seu servidor de responder às requisições feitas pelos clientes, é o objetivo do ataque DoS (Denial of Sevice). ✂️ d) Exigir identificação dos remetentes das mensagens que chegam, bem como autenticar as assinaturas digitais das mensagens de correio a serem enviadas, é tarefa que pode ser realizada por um firewall. ✂️ e) Dominar o sistema do usuário para ser manipulado por uma entidade externa é o objetivo do virus Spyware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1548Q848858 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.Exploits zero-day atacam brechas que ainda são desconhecidas pelos fabricantes de software e pelos fornecedores de antivírus; não existem nem assinaturas de antivírus para detectar tal exploit nem atualizações disponíveis para reparar as brechas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1549Q150526 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPEJulgue os próximos itens no que se refere a rootkits em user-level e kernel-level. Um rootkit em user-level sem grandes privilégios deve utilizar APIs para tentar fazer uso de recursos do sistema operacional. Uma das formas de implementar essa operação em ambientes Windows é por meio da DLL de sistema ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1550Q150031 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Com relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos.O controle de acesso RBAC (role-based access control) indica, com base em uma engenharia de papéis, o método de acesso, de modo que o nível de acesso de um colaborador, por exemplo, possa ser determinado a partir do tipo de atividade que este exerce. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1551Q245290 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEA respeito de aspectos gerais da norma ABNT NBR ISO/IEC 27001, julgue os itens a seguir. Nesse sentido, considere que a sigla SGSI, sempre que empregada, refere-se a sistema de gestão da segurança da informaçãoDe acordo com a referida norma, a exclusão de qualquer critério de aceitação dos riscos deve ser feita mediante justificativa e evidências de que os riscos serão aceitos pelas pessoas responsáveis por eles. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1552Q105008 | Segurança da Informação, Analista de banco de dados, MPU, CESPE CEBRASPETexto associado.Considerando aspectos de composição da norma ABNT NBRISO/IEC 27002:2005, julgue os itens subsequentes. Como a norma mencionada estabelece um guia das melhores práticas para a gestão de segurança da informação, cabe ao gestor de cada organização avaliar os riscos do ambiente organizacional, determinar os requisitos específicos e então selecionar os controles apropriados à situação organizacional em questão. Verifica-se, então, que a avaliação de risco é fundamental no processo de estabelecimento dos controles de gestão de segurança, sendo recomendado que esse procedimento seja voltado aos aspectos subjetivos do gestor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1553Q152386 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Com base na NBR ISO/IEC 27004, julgue os itens que se seguem. Um programa de medição de segurança da informação deve contemplar análise e avaliação dos riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1554Q148555 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem.As diretrizes do trabalho da ETIR e o planejamento da estratégia de resposta a incidentes devem ser traçados pelo agente responsável e pelos membros da equipe, sem o envolvimento do gestor de segurança da informação, que tem a função de atuar como analista de conformidade do processo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1555Q119686 | Segurança da Informação, Analista de Tecnologia da Informação, MPOG, FUNRIO Na segurança da informação, o que se caracteriza como incidente de segurança da informação? ✂️ a) Eventos indesejados e/ou inesperados que tenham grande probabilidade de ameaçar a segurança da informação de uma organização. ✂️ b) Eventos desejados e/ou inesperados que tenham grande probabilidade de ameaçar a segurança da informação de uma organização. ✂️ c) Ataques desejados que tenham grande probabilidade de ameaçar a segurança da informação de uma organização. ✂️ d) Eventos indesejados e/ou inesperados sem grande probabilidade de ameaçar a segurança da informação de uma organização. ✂️ e) Ataques desejados que não tenham nenhuma probabilidade de ameaçar a segurança da informação de uma organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1556Q200327 | Segurança da Informação, Analista Análise de Sistemas, TRE ES, CESPE CEBRASPETexto associado.Com base na ABNT NBR ISO/IEC 17799/2005, que trata dequestões de segurança da informação nas organizações, julgue ospróximos itens.A autenticação de usuários remotos pode ser alcançada com o emprego de técnicas de criptografia, hardware tokens ou protocolo de desafio/resposta. Essas técnicas são utilizadas em várias soluções de Virtual Private Network. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1557Q155273 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPETexto associado.A respeito de ataques a redes de computadores, prevenção e tratamento de incidentes, julgue os itens subsecutivos.Nos casos em que uma ação de acompanhamento contra uma pessoa ou organização, após um incidente de segurança da informação, envolver uma ação legal (civil ou criminal), evidências devem ser coletadas, armazenadas e apresentadas em conformidade com as normas de armazenamento de evidências da jurisdição ou jurisdições pertinentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1558Q268221 | Segurança da Informação, Analista Desenvolvimento de Sistemas, MPU, CESPE CEBRASPE A respeito de segurança da informação, julgue os itens subsequentes. Ferramentas de auditoria de sistemas de informação devem ser armazenadas separadas dos dados e das ferramentas de sistemas em desenvolvimento ou em operação ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1559Q150484 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem.Entre os modelos de formação do time de resposta a incidentes previstos pela ISACA, Central, Distributed, Coordinating e Outsourced, apenas o último não foi incorporado ao regramento do DSIC (NC 05/IN01/DSIC/GSIPR) para a administração pública, haja vista que, no âmbito dessa administração, a escolha preferencial, na formação da equipe, deve recair sobre servidor público ocupante de cargo efetivo ou militares de carreira ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1560Q683220 | Segurança da Informação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019Em relação aos Princípios de Proteção, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir. ( ) O gerenciamento de usuários com o princípio do privilégio requer o impedimento da criação de contas separadas para cada usuário.( ) Alguns sistemas implementam o controle de acesso baseado em papéis para impedir o acesso geral aos comandos e arquivos necessários.( ) As restrições são implementadas por meio da habilitação ou da desabilitação de serviços e por meio do uso de listas de controle de acesso.( ) Computadores implementados em uma instalação de computação sob o princípio do privilégio específico não se limitam à execução de serviços mínimos.( ) Um operador que precise montar fitas e fazer backup de arquivos no sistema tem acesso apenas aos comandos e aos arquivos necessários para executar a tarefa. De acordo com as afirmações, a sequência correta é ✂️ a) (V); (F); (V); (F); (V). ✂️ b) (F); (V); (F); (V); (F). ✂️ c) (V); (V); (F); (V); (F). ✂️ d) (F); (F); (V); (F); (V). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro