Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1721Q219676 | Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE Julgue os seguintes itens, relativos à segurança em redes de computadores. Phishing é a técnica empregada por vírus e cavalos de troia para obter informações confidenciais do usuário, como, por exemplo, dados bancários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1722Q211558 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, acerca de máquinas virtuais, intrusãoem sistemas e técnicas de invasão de sistemas.Em uma máquina virtual que esteja comprometida devido a um ataque, o atacante pode obter o controle da estação que gerencia a máquina virtual (hipervisor). Essa técnica utiliza despejo de memória e acessa os registros de controle da máquina virtual. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1723Q212350 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Acerca de segurança da informação, julgue os itens que se seguem.Em um ambiente universitário, a integridade e disponibilidade são os requisitos de segurança prioritários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1724Q149708 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCO ciclo de vida dos demais componentes ou serviços do servidor Jboss é comandado pelo ✂️ a) Kernel Jboss. ✂️ b) Container EJB. ✂️ c) Service JMS. ✂️ d) Service JTA. ✂️ e) Microkernel JMX. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1725Q150492 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Ainda acerca de política de segurança da informação, julgue os itens a seguir, com base na NBR ISO/IEC 27002. A política de segurança da informação de uma organização deve ser comunicada de maneira acessível e relevante a todos os usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1726Q155255 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Ainda acerca de política de segurança da informação, julgue os itens a seguir, com base na NBR ISO/IEC 27002.A situação de ações preventivas é uma saída da análise crítica da política de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1727Q148624 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca de gestão, risco e conformidade, julgue os itens a seguir.Entre as formas de abordagem do risco inclui-se a transferência do risco, atividade que não se confunde com a abstenção do tratamento do risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1728Q195571 | Segurança da Informação, Backup, Analista, INFRAERO, FCCEm uma organização, é conveniente que cópias de segurança das informações e dos softwares sejam efetuadas e testadas regularmente, conforme a política de geração de cópias de segurança definida. O tipo de backup que consiste na cópia dos dados adicionais ao backup completo imediatamente anterior, ou seja, que consiste no acréscimo das informações não contidas no último backup completo, é o backup ✂️ a) diferencial. ✂️ b) incremental. ✂️ c) cópia. ✂️ d) iterativo. ✂️ e) normal. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1729Q154495 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCA alocação dinâmica de endereços aos clientes de uma rede pode ser realizada por um servidor do tipo ✂️ a) SMTP. ✂️ b) DHCP. ✂️ c) WINS. ✂️ d) POP3. ✂️ e) DNS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1730Q148519 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCOs requisitos específicos dos usuários, que sugerem os casos de testes que os colocarão à prova, são isolados por Ferramentas CASE de testes para ✂️ a) gerenciamento de testes. ✂️ b) aquisição de dados. ✂️ c) análise estática. ✂️ d) análise dinâmica. ✂️ e) avaliações transfuncionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1731Q148376 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCUm microcomputador, quando é ligado, tem a contagem de memória realizada por um conjunto de instruções ✂️ a) por meio de jumpers da placa-mãe. ✂️ b) localizadas na memória RAM. ✂️ c) localizadas no processador. ✂️ d) do sistema operacional. ✂️ e) localizadas na memória ROM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1732Q155289 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Considerando o que dispõe a NBR ISO/IEC 27005, julgue os itens subsecutivos. Deve ser recebida como entrada do processo de avaliação de riscos uma lista de cenários de incidentes identificados como relevantes, com as respectivas consequências para os processos de negócio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1733Q153543 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado. Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir. As funções de resumo criptográfico oferecem garantia probabilística de inforjabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1734Q710433 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. A fim de testar o uso de funções de hash, João, funcionário recém contratado da empresa Security10, aplicou uma função hash h(x) sobre uma mensagem M e obteve como resultado o valor F23AB5 em hexadecimal. Curioso sobre o funcionamento da função hash, João aplicou novamente a mesma função hash sobre a mensagem original. Assim, João obteve o valor de ✂️ a) C11004. ✂️ b) F23AB6. ✂️ c) F23AB5. ✂️ d) B333FF. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1735Q683097 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019Julgue o item a seguir, referente a criptografia e protocolos criptográficos. Segundo o princípio de Kerckhoffs, a capacidade de proteger mensagens se torna mais forte quando se utilizam chaves públicas no processo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1736Q154971 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Com base na NBR ISO/IEC 27004, julgue os itens que se seguem. A estrutura operacional de um programa de medição de segurança da informação é determinada de acordo com a complexidade do sistema de gestão de segurança da informação, sendo necessário que as métricas estejam diretamente relacionadas à operação do sistema de gestão de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1737Q150011 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCNa arquitetura do servidor Tomcat, o container Web é denominado ✂️ a) Catalina. ✂️ b) Coyote. ✂️ c) Jasper. ✂️ d) WAR. ✂️ e) JK. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1738Q155048 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPETexto associado.Julgue os itens subseqüentes, acerca da segurança em redes decomputadores.Para realizar a assinatura de código de um applet, o fornecedor deve utilizar uma cifra de chave simétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1739Q148862 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCUma ferramenta usada especificamente para gerar páginas dinâmicas de HTML, baseada em programação Java, é ✂️ a) o WSDL. ✂️ b) o DTD. ✂️ c) a JCP. ✂️ d) a XSL. ✂️ e) o JSP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1740Q161840 | Segurança da Informação, Auditor de Controle Externo, TCE ES, CESPE CEBRASPETexto associado.Segundo as normas NBR ISO/IEC 27001 e 27002, julgue os itens a seguir, a respeito de gestão de segurança da informação.Na NBR ISO/IEC 27001, são estabelecidos controles que regem o uso e a configuração de códigos móveis claramente autorizados, em concordância com a política de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1721Q219676 | Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE Julgue os seguintes itens, relativos à segurança em redes de computadores. Phishing é a técnica empregada por vírus e cavalos de troia para obter informações confidenciais do usuário, como, por exemplo, dados bancários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1722Q211558 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, acerca de máquinas virtuais, intrusãoem sistemas e técnicas de invasão de sistemas.Em uma máquina virtual que esteja comprometida devido a um ataque, o atacante pode obter o controle da estação que gerencia a máquina virtual (hipervisor). Essa técnica utiliza despejo de memória e acessa os registros de controle da máquina virtual. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1723Q212350 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.Acerca de segurança da informação, julgue os itens que se seguem.Em um ambiente universitário, a integridade e disponibilidade são os requisitos de segurança prioritários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1724Q149708 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCO ciclo de vida dos demais componentes ou serviços do servidor Jboss é comandado pelo ✂️ a) Kernel Jboss. ✂️ b) Container EJB. ✂️ c) Service JMS. ✂️ d) Service JTA. ✂️ e) Microkernel JMX. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1725Q150492 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Ainda acerca de política de segurança da informação, julgue os itens a seguir, com base na NBR ISO/IEC 27002. A política de segurança da informação de uma organização deve ser comunicada de maneira acessível e relevante a todos os usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1726Q155255 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Ainda acerca de política de segurança da informação, julgue os itens a seguir, com base na NBR ISO/IEC 27002.A situação de ações preventivas é uma saída da análise crítica da política de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1727Q148624 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Acerca de gestão, risco e conformidade, julgue os itens a seguir.Entre as formas de abordagem do risco inclui-se a transferência do risco, atividade que não se confunde com a abstenção do tratamento do risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1728Q195571 | Segurança da Informação, Backup, Analista, INFRAERO, FCCEm uma organização, é conveniente que cópias de segurança das informações e dos softwares sejam efetuadas e testadas regularmente, conforme a política de geração de cópias de segurança definida. O tipo de backup que consiste na cópia dos dados adicionais ao backup completo imediatamente anterior, ou seja, que consiste no acréscimo das informações não contidas no último backup completo, é o backup ✂️ a) diferencial. ✂️ b) incremental. ✂️ c) cópia. ✂️ d) iterativo. ✂️ e) normal. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1729Q154495 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCA alocação dinâmica de endereços aos clientes de uma rede pode ser realizada por um servidor do tipo ✂️ a) SMTP. ✂️ b) DHCP. ✂️ c) WINS. ✂️ d) POP3. ✂️ e) DNS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1730Q148519 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCOs requisitos específicos dos usuários, que sugerem os casos de testes que os colocarão à prova, são isolados por Ferramentas CASE de testes para ✂️ a) gerenciamento de testes. ✂️ b) aquisição de dados. ✂️ c) análise estática. ✂️ d) análise dinâmica. ✂️ e) avaliações transfuncionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1731Q148376 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCUm microcomputador, quando é ligado, tem a contagem de memória realizada por um conjunto de instruções ✂️ a) por meio de jumpers da placa-mãe. ✂️ b) localizadas na memória RAM. ✂️ c) localizadas no processador. ✂️ d) do sistema operacional. ✂️ e) localizadas na memória ROM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1732Q155289 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Considerando o que dispõe a NBR ISO/IEC 27005, julgue os itens subsecutivos. Deve ser recebida como entrada do processo de avaliação de riscos uma lista de cenários de incidentes identificados como relevantes, com as respectivas consequências para os processos de negócio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1733Q153543 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado. Considerando que as técnicas associadas à criptografia são comumente empregadas para se atingir requisitos de segurança, julgue os itens a seguir. As funções de resumo criptográfico oferecem garantia probabilística de inforjabilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1734Q710433 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. A fim de testar o uso de funções de hash, João, funcionário recém contratado da empresa Security10, aplicou uma função hash h(x) sobre uma mensagem M e obteve como resultado o valor F23AB5 em hexadecimal. Curioso sobre o funcionamento da função hash, João aplicou novamente a mesma função hash sobre a mensagem original. Assim, João obteve o valor de ✂️ a) C11004. ✂️ b) F23AB6. ✂️ c) F23AB5. ✂️ d) B333FF. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1735Q683097 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019Julgue o item a seguir, referente a criptografia e protocolos criptográficos. Segundo o princípio de Kerckhoffs, a capacidade de proteger mensagens se torna mais forte quando se utilizam chaves públicas no processo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1736Q154971 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE Com base na NBR ISO/IEC 27004, julgue os itens que se seguem. A estrutura operacional de um programa de medição de segurança da informação é determinada de acordo com a complexidade do sistema de gestão de segurança da informação, sendo necessário que as métricas estejam diretamente relacionadas à operação do sistema de gestão de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1737Q150011 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCNa arquitetura do servidor Tomcat, o container Web é denominado ✂️ a) Catalina. ✂️ b) Coyote. ✂️ c) Jasper. ✂️ d) WAR. ✂️ e) JK. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1738Q155048 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPETexto associado.Julgue os itens subseqüentes, acerca da segurança em redes decomputadores.Para realizar a assinatura de código de um applet, o fornecedor deve utilizar uma cifra de chave simétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1739Q148862 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCUma ferramenta usada especificamente para gerar páginas dinâmicas de HTML, baseada em programação Java, é ✂️ a) o WSDL. ✂️ b) o DTD. ✂️ c) a JCP. ✂️ d) a XSL. ✂️ e) o JSP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1740Q161840 | Segurança da Informação, Auditor de Controle Externo, TCE ES, CESPE CEBRASPETexto associado.Segundo as normas NBR ISO/IEC 27001 e 27002, julgue os itens a seguir, a respeito de gestão de segurança da informação.Na NBR ISO/IEC 27001, são estabelecidos controles que regem o uso e a configuração de códigos móveis claramente autorizados, em concordância com a política de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro