Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1561Q683220 | Segurança da Informação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019Em relação aos Princípios de Proteção, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir. ( ) O gerenciamento de usuários com o princípio do privilégio requer o impedimento da criação de contas separadas para cada usuário.( ) Alguns sistemas implementam o controle de acesso baseado em papéis para impedir o acesso geral aos comandos e arquivos necessários.( ) As restrições são implementadas por meio da habilitação ou da desabilitação de serviços e por meio do uso de listas de controle de acesso.( ) Computadores implementados em uma instalação de computação sob o princípio do privilégio específico não se limitam à execução de serviços mínimos.( ) Um operador que precise montar fitas e fazer backup de arquivos no sistema tem acesso apenas aos comandos e aos arquivos necessários para executar a tarefa. De acordo com as afirmações, a sequência correta é ✂️ a) (V); (F); (V); (F); (V). ✂️ b) (F); (V); (F); (V); (F). ✂️ c) (V); (V); (F); (V); (F). ✂️ d) (F); (F); (V); (F); (V). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1562Q101344 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Considerando os conceitos de segurança em redes decomunicações, julgue os itens seguintes. Uma das vantagens da detecção de intrusão baseada em anomalias é a eficiência na detecção, comparativamente à detecção baseada em assinaturas, uma vez que não gera grande número de alarmes falsos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1563Q217650 | Segurança da Informação, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Com base no disposto na norma ABNT NBR ISO/IEC 27002:2005,julgue os itens que se seguem.Funcionários, fornecedores e terceiros devem ser instruídos a averiguar, imediatamente, qualquer fragilidade na segurança de informação suspeita. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1564Q212035 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens a seguir, relativos à gestão de continuidade denegócio (GCN).Admite-se que o tempo planejado para a recuperação da normalidade de funcionamento do negócio seja maior que o tempo máximo de interrupção desse funcionamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1565Q152929 | Segurança da Informação, ITIL, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPETexto associado.Com relação à segurança da informação e ao ITIL (informationtechnology infrastructure library), que define um modelo degerenciamento de segurança da informação, julgue os itensseguintes.Sob o ponto de vista do ITIL, os controles pertinentes sãodescentralizados e independem dos processos degerenciamento relacionados a requisitos de segurança dainformação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1566Q247162 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que se refere às normas ISO 27001, ISO 27002, ISO 27005 eISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.Gerenciamento de risco refere-se à análise das ameaças, impactos e vulnerabilidades da informação e das instalações de processamento da informação e da probabilidade de sua ocorrência. Análise de risco é o processo de identificação, controle e maximização ou eliminação dos riscos de segurança que possam, a um custo aceitável, afetar os sistemas de informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1567Q149891 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCUm Analista em Tecnologia da Informação do TRT da 1ª Região deve escolher um algoritmo de criptografia assimétrica para os serviços de acesso à rede de computadores do Tribunal. O Analista deve escolher o ✂️ a) DES. ✂️ b) IDEA. ✂️ c) AES. ✂️ d) RSA. ✂️ e) RC4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1568Q147859 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCA autenticação e a especificação do protocolo LDAP são realizadas por uma operação básica denominada ✂️ a) search. ✂️ b) bind. ✂️ c) start. ✂️ d) add. ✂️ e) extended. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1569Q219804 | Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE Julgue os seguintes itens, relativos à segurança em redes de computadores.O uso de criptografia SSL (Secure Socket Layer) como item de segurança nas transmissões de dados via Internet dificulta o monitoramento realizado por sistemas de detecção de intrusos (IDS) de redes. Uma solução para esse problema é o uso de proxies reversos, que permite retirar o processo de criptografia do servidor web e, consequentemente, possibilita ao IDS o monitoramento do tráfego. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1570Q144840 | Segurança da Informação, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, considerando a norma ABNT NBRISO/IEC 27002:2005.Na área de segurança da informação, estão excluídas do conceito de controle as políticas, as diretrizes, as práticas ou a própria estrutura organizacional, que são consideradas contramedidas ou ações de prevenção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1571Q153553 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE Assinale a opção em que é apresentada uma diretriz de implementação contra códigos maliciosos, conforme prevista na norma ABNT NBR ISO/IEC 27.002. ✂️ a) Selecionar formas seguras de pagamento para prevenir fraudes. ✂️ b) Utilizar assinaturas eletrônicas em transações on-line. ✂️ c) Conduzir revisões regulares de softwares e dados dos sistemas que suportam processos críticos de negócio. ✂️ d) Monitorar e gravar ações de segurança da informação. ✂️ e) Armazenar todas as mídias em locais protegidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1572Q703991 | Segurança da Informação, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019A Norma NBR ISO/IEC 27005 (Tecnologia da Informação – Técnicas de segurança – Gestão de riscos da segurança da informação) estabelece como uma das entradas, em sua seção de Identificação dos Ativos, ✂️ a) a lista de componentes, incluindo seus responsáveis. ✂️ b) as informações sobre ameaças. ✂️ c) o plano de tratamento do risco. ✂️ d) uma lista de cenários de incidentes relevantes. ✂️ e) uma lista de riscos com prioridades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1573Q677112 | Segurança da Informação, Analista Judiciário Programador, TJ PA, CESPE CEBRASPE, 2020 O algoritmo criptográfico RSA, assim como outros sistemas de criptografia de chave pública, é sensível a um ataque de temporização. Uma das contramedidas que pode ser usada consiste em multiplicar o texto cifrado por um número cifrado antes de realizar a exponenciação. Esse recurso é conhecido como ✂️ a) exponenciação constante. ✂️ b) exponenciação modular. ✂️ c) ofuscação. ✂️ d) preenchimento ótimo. ✂️ e) tempo de exponenciação constante. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1574Q152060 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TJ SE, FCCAnálise criptográfica é ✂️ a) um método de ataque de esquemas de criptografia simétrica. ✂️ b) um algoritmo de análise para aumentar a segurança de uma rede. ✂️ c) uma funcionalidade de segurança dos algoritmos de busca. ✂️ d) uma forma de descobrir a origem de um ataque na criptografia de uma rede. ✂️ e) uma forma de descobrir a identidade do desenvolvedor do algoritmo de chave assimétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1575Q151581 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Com base na NBR ISO/IEC 27004, julgue os itens que se seguem.As métricas de um programa de medição de segurança da informação devem ser quantificáveis com base nos objetivos do sistema de gestão de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1576Q252446 | Segurança da Informação, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.A segurança da informação tem sido motivo de crescentepreocupação das empresas. Julgue os itens que se seguem acerca deprocedimentos de segurança. O uso não controlado de pendrives expõe os computadores da empresa ao risco de contaminação por programas maliciosos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1577Q196666 | Segurança da Informação, Analista Análise de Sistemas, TRE ES, CESPE CEBRASPETexto associado.Com base na ABNT NBR ISO/IEC 17799/2005, que trata dequestões de segurança da informação nas organizações, julgue ospróximos itens.Nessa norma, são estabelecidos as diretrizes e os princípios gerais para o início, a implementação, a manutenção e a melhoria da gestão de segurança da informação em uma organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1578Q153675 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca de gestão, risco e conformidade, julgue os itens a seguir.A ISO/IEC n.º 17799 originou-se da adoção, pela ISO (International Organization for Standardization), da norma britânica BS 7799, anteriormente seguida de forma ampla. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1579Q259678 | Segurança da Informação, Técnico em Regulação de Aviação Civil Área 2, ANAC, CESPE CEBRASPETexto associado.Com relação aos conceitos de segurança da informação, julgue os itens subsequentes.Um firewall pessoal é uma opção de ferramenta preventiva contra worms. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1580Q154209 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCUm link a um servidor de FTP chamado server.com, com o usuário FULANO e a senha FLN001, que mostre o texto LINK, pode ser criado com a tag: ✂️ a) <A FTP=”server.com@FULANO:FLN001”>LINK</A FTP> ✂️ b) <LINK TO “ftp://server.com:FULANO@FLN001”>LINK</> ✂️ c) <FTP LINK=”ftp://server.com” USER=”FULANO” PWD=”FLN001”>LINK</FTP> ✂️ d) <A HREF=”ftp://FULANO@FLN001:server.com/”>LINK</A> ✂️ e) <A LINK=”ftp://server.com” USER=”FULANO” PWD=”FLN001”>LINK</A> Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1561Q683220 | Segurança da Informação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019Em relação aos Princípios de Proteção, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir. ( ) O gerenciamento de usuários com o princípio do privilégio requer o impedimento da criação de contas separadas para cada usuário.( ) Alguns sistemas implementam o controle de acesso baseado em papéis para impedir o acesso geral aos comandos e arquivos necessários.( ) As restrições são implementadas por meio da habilitação ou da desabilitação de serviços e por meio do uso de listas de controle de acesso.( ) Computadores implementados em uma instalação de computação sob o princípio do privilégio específico não se limitam à execução de serviços mínimos.( ) Um operador que precise montar fitas e fazer backup de arquivos no sistema tem acesso apenas aos comandos e aos arquivos necessários para executar a tarefa. De acordo com as afirmações, a sequência correta é ✂️ a) (V); (F); (V); (F); (V). ✂️ b) (F); (V); (F); (V); (F). ✂️ c) (V); (V); (F); (V); (F). ✂️ d) (F); (F); (V); (F); (V). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1562Q101344 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Considerando os conceitos de segurança em redes decomunicações, julgue os itens seguintes. Uma das vantagens da detecção de intrusão baseada em anomalias é a eficiência na detecção, comparativamente à detecção baseada em assinaturas, uma vez que não gera grande número de alarmes falsos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1563Q217650 | Segurança da Informação, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Com base no disposto na norma ABNT NBR ISO/IEC 27002:2005,julgue os itens que se seguem.Funcionários, fornecedores e terceiros devem ser instruídos a averiguar, imediatamente, qualquer fragilidade na segurança de informação suspeita. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1564Q212035 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens a seguir, relativos à gestão de continuidade denegócio (GCN).Admite-se que o tempo planejado para a recuperação da normalidade de funcionamento do negócio seja maior que o tempo máximo de interrupção desse funcionamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1565Q152929 | Segurança da Informação, ITIL, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPETexto associado.Com relação à segurança da informação e ao ITIL (informationtechnology infrastructure library), que define um modelo degerenciamento de segurança da informação, julgue os itensseguintes.Sob o ponto de vista do ITIL, os controles pertinentes sãodescentralizados e independem dos processos degerenciamento relacionados a requisitos de segurança dainformação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1566Q247162 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que se refere às normas ISO 27001, ISO 27002, ISO 27005 eISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.Gerenciamento de risco refere-se à análise das ameaças, impactos e vulnerabilidades da informação e das instalações de processamento da informação e da probabilidade de sua ocorrência. Análise de risco é o processo de identificação, controle e maximização ou eliminação dos riscos de segurança que possam, a um custo aceitável, afetar os sistemas de informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1567Q149891 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCCUm Analista em Tecnologia da Informação do TRT da 1ª Região deve escolher um algoritmo de criptografia assimétrica para os serviços de acesso à rede de computadores do Tribunal. O Analista deve escolher o ✂️ a) DES. ✂️ b) IDEA. ✂️ c) AES. ✂️ d) RSA. ✂️ e) RC4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1568Q147859 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCA autenticação e a especificação do protocolo LDAP são realizadas por uma operação básica denominada ✂️ a) search. ✂️ b) bind. ✂️ c) start. ✂️ d) add. ✂️ e) extended. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1569Q219804 | Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE Julgue os seguintes itens, relativos à segurança em redes de computadores.O uso de criptografia SSL (Secure Socket Layer) como item de segurança nas transmissões de dados via Internet dificulta o monitoramento realizado por sistemas de detecção de intrusos (IDS) de redes. Uma solução para esse problema é o uso de proxies reversos, que permite retirar o processo de criptografia do servidor web e, consequentemente, possibilita ao IDS o monitoramento do tráfego. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1570Q144840 | Segurança da Informação, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, considerando a norma ABNT NBRISO/IEC 27002:2005.Na área de segurança da informação, estão excluídas do conceito de controle as políticas, as diretrizes, as práticas ou a própria estrutura organizacional, que são consideradas contramedidas ou ações de prevenção. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1571Q153553 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE Assinale a opção em que é apresentada uma diretriz de implementação contra códigos maliciosos, conforme prevista na norma ABNT NBR ISO/IEC 27.002. ✂️ a) Selecionar formas seguras de pagamento para prevenir fraudes. ✂️ b) Utilizar assinaturas eletrônicas em transações on-line. ✂️ c) Conduzir revisões regulares de softwares e dados dos sistemas que suportam processos críticos de negócio. ✂️ d) Monitorar e gravar ações de segurança da informação. ✂️ e) Armazenar todas as mídias em locais protegidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1572Q703991 | Segurança da Informação, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019A Norma NBR ISO/IEC 27005 (Tecnologia da Informação – Técnicas de segurança – Gestão de riscos da segurança da informação) estabelece como uma das entradas, em sua seção de Identificação dos Ativos, ✂️ a) a lista de componentes, incluindo seus responsáveis. ✂️ b) as informações sobre ameaças. ✂️ c) o plano de tratamento do risco. ✂️ d) uma lista de cenários de incidentes relevantes. ✂️ e) uma lista de riscos com prioridades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1573Q677112 | Segurança da Informação, Analista Judiciário Programador, TJ PA, CESPE CEBRASPE, 2020 O algoritmo criptográfico RSA, assim como outros sistemas de criptografia de chave pública, é sensível a um ataque de temporização. Uma das contramedidas que pode ser usada consiste em multiplicar o texto cifrado por um número cifrado antes de realizar a exponenciação. Esse recurso é conhecido como ✂️ a) exponenciação constante. ✂️ b) exponenciação modular. ✂️ c) ofuscação. ✂️ d) preenchimento ótimo. ✂️ e) tempo de exponenciação constante. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1574Q152060 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TJ SE, FCCAnálise criptográfica é ✂️ a) um método de ataque de esquemas de criptografia simétrica. ✂️ b) um algoritmo de análise para aumentar a segurança de uma rede. ✂️ c) uma funcionalidade de segurança dos algoritmos de busca. ✂️ d) uma forma de descobrir a origem de um ataque na criptografia de uma rede. ✂️ e) uma forma de descobrir a identidade do desenvolvedor do algoritmo de chave assimétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1575Q151581 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Com base na NBR ISO/IEC 27004, julgue os itens que se seguem.As métricas de um programa de medição de segurança da informação devem ser quantificáveis com base nos objetivos do sistema de gestão de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1576Q252446 | Segurança da Informação, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.A segurança da informação tem sido motivo de crescentepreocupação das empresas. Julgue os itens que se seguem acerca deprocedimentos de segurança. O uso não controlado de pendrives expõe os computadores da empresa ao risco de contaminação por programas maliciosos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1577Q196666 | Segurança da Informação, Analista Análise de Sistemas, TRE ES, CESPE CEBRASPETexto associado.Com base na ABNT NBR ISO/IEC 17799/2005, que trata dequestões de segurança da informação nas organizações, julgue ospróximos itens.Nessa norma, são estabelecidos as diretrizes e os princípios gerais para o início, a implementação, a manutenção e a melhoria da gestão de segurança da informação em uma organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1578Q153675 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca de gestão, risco e conformidade, julgue os itens a seguir.A ISO/IEC n.º 17799 originou-se da adoção, pela ISO (International Organization for Standardization), da norma britânica BS 7799, anteriormente seguida de forma ampla. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1579Q259678 | Segurança da Informação, Técnico em Regulação de Aviação Civil Área 2, ANAC, CESPE CEBRASPETexto associado.Com relação aos conceitos de segurança da informação, julgue os itens subsequentes.Um firewall pessoal é uma opção de ferramenta preventiva contra worms. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1580Q154209 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCUm link a um servidor de FTP chamado server.com, com o usuário FULANO e a senha FLN001, que mostre o texto LINK, pode ser criado com a tag: ✂️ a) <A FTP=”server.com@FULANO:FLN001”>LINK</A FTP> ✂️ b) <LINK TO “ftp://server.com:FULANO@FLN001”>LINK</> ✂️ c) <FTP LINK=”ftp://server.com” USER=”FULANO” PWD=”FLN001”>LINK</FTP> ✂️ d) <A HREF=”ftp://FULANO@FLN001:server.com/”>LINK</A> ✂️ e) <A LINK=”ftp://server.com” USER=”FULANO” PWD=”FLN001”>LINK</A> Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro