Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q168380 | Segurança da Informação, Segurança de sistemas de informação, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESEEm relação às técnicas de computação forense, assinale a alternativa correta. ✂️ a) O processo de investigação forense envolve técnicas Live Analysis, que têm como premissa a preservação de todas as evidências armazenadas nos discos rígidos e outras mídias. ✂️ b) Em uma perícia forense computacional, pode-se realizar a análise de artefatos ligados (Live Analysis), análise de artefatos desligados (Post Mortem Analysis), porém não é recomendado fazer uma análise de pacotes trocados entre o artefato e outros dispositivos de rede (Network Analysis), pois neste caso não é possível coletar dados com prova legal. ✂️ c) Um elemento importante em qualquer investigação de tipo forense é a manutenção da "cadeia de custódia", que consiste em salvaguardar a amostra (dados digitais), de forma documentada, de modo a que não se possa alegar que foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash. ✂️ d) Como a cópia bit-a-bit dos dados (imagem) necessita mais espaço de armazenamento e consome muito mais tempo para ser realizada, uma boa prática na coleta de dados da perícia forense é fazer somente uma cópia lógica (backup) dos dados não voláteis. ✂️ e) Um perito forense pode utilizar diversas ferramentas computacionais para coleta de dados (p.ex. o Disk Definition - dd), para exame dos dados (p.ex. Encase, Autopsy); porém, não existem ferramentas que auxiliam a análise dos dados. A correta execução da etapa de análise depende exclusivamente da experiência e o conhecimento técnico do perito. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q111458 | Segurança da Informação , Auditoria de Sistemas, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relacionadas à emissão de relatórios de auditoria de sistemas de informação. I. Um relatório de auditoria deverá ser emitido exclusivamente nos padrões da empresa realizadora da auditoria. II. Um relatório de auditoria deverá apontar riscos em que a empresa incorre em decorrência das fraquezas apontadas. III. Um relatório de auditoria deverá responsabilizar a alta administração da empresa quanto à elaboração de sugestões ou medidas de correção. IV. Um relatório de auditoria deverá fazer um apontamento de prazos para implementações de medidas ou plano de ações.Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q111290 | Segurança da Informação , Auditoria de Sistemas, Analista de Finanças e Controle, CGU, ESAFConsidere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "auditores". Após várias consultas com respostas corretas, em um determinado momento, um usuário pertencente ao grupo "auditores" acessa o sistema em busca de uma informação e recebe, como resposta à sua consulta, uma informação completamente diferente da desejada. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à ✂️ a) Confidencialidade ✂️ b) Integridade ✂️ c) Auditoria ✂️ d) Disponibilidade ✂️ e) Privacidade Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q188721 | Segurança da Informação, Segurança de sistemas de informação, Agente da Fiscalização Financeira, TCE SP, FCCTexto associado.Para responder às questões de 31 a 50, considereque os aplicativos devem ser reputados sempre naoriginalidade da versão referenciada e não quaisqueroutras passíveis de modificação (customização,parametrização, etc.) feita pelo usuário. Quandonão explicitados nas questões, as versões dosaplicativos são: Windows XP edição doméstica(Português), Microsoft Office 2000, SGBD MS-SQLServer 2000 e navegador Internet Explorer 8.Mouse padrão destro.NÃO é um requisito de segurança da informação a ✂️ a) Privacidade. ✂️ b) Integridade. ✂️ c) Disponibilidade. ✂️ d) Autenticidade. ✂️ e) Periodicidade. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q120312 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIOO avanço tecnológico influenciou a evolução dos sistemas de informação nas empresas e, concomitantemente, de seus componentes e das tecnologias a eles associadas. Como exemplo dessas modificações, identificam-se, sequencialmente no tempo, do mais antigo para o mais atual, os seguintes sistemas, tecnologias e componentes: ✂️ a) sistemas de informação executiva, cartões perfurados e sistemas de processamento de transações ✂️ b) sistemas de gestão integrada, sistemas de apoio à decisão e memórias de ferrite ✂️ c) redes mundiais de computadores, intranet e cartões perfurados ✂️ d) intranet, tubos de raio catódicos e sistemas de processamento de transações ✂️ e) memória de ferrite, relatórios de informações gerenciais e sistemas baseados em aprendizagem e gestão do conhecimento Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q112274 | Segurança da Informação , Auditoria de Sistemas, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relacionadas a Auditoria de Sistemas. I. O auditor de Tecnologia da Informação deve ser ligado diretamente à área sob auditoria, devendo ser, preferencialmente, um funcionário ou ter um cargo nessa área. II. O colaborador a ser auditado deve planejar as tarefas de auditoria para direcionar os objetivos da auditoria e seguir os padrões profi ssionais aplicáveis. III. O auditor de Tecnologia da Informação deve requisitar e avaliar informações apropriadas sobre pontos, conclusões e recomendações anteriores e relevantes para determinar se ações apropriadas foram implementadas em tempo hábil. IV. De acordo com o código de ética profissional da Associação de Auditores de Sistemas e Controles, seus membros devem manter privacidade e confi dencialidade das informações obtidas no decurso de suas funções, exceto quando exigido legalmente. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q112478 | Segurança da Informação , Políticas de Segurança de Informação, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relativas aos conceitos de Segurança da Informação:I. Cofidencialidade é a propriedade de manutenção do sigilo das informações. É uma garantia de que as informações não poderão ser acessadas por pessoas não autorizadas. II. Irretratabilidade é a propriedade de evitar a negativa de autoria de transações por parte de usuários, garantindo ao destinatário o dado sobre a autoria da informação recebida. III. Autenticidade é a proteção da informação contra acessos não autorizados. IV. Isolamento ou modularidade é a garantia de que o sistema se comporta como esperado, em especial após atualizações ou correções de erro. Estão corretos os itens: ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q113269 | Segurança da Informação , Segurança de sistemas de informação, Analista de Finanças e Controle, CGU, ESAFConsidere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "auditores". Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo "auditores" acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à ✂️ a) Privacidade ✂️ b) Integridade ✂️ c) Consistência ✂️ d) Irretratabilidade ✂️ e) Disponibilidade Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q167782 | Segurança da Informação, Segurança de sistemas de informação, Auditor Fiscal do Tesouro Estadual, Polícia Civil DF, FUNIVERSAA política de segurança e auditoria em sistemas de informação devem descrever processos contínuos que garantam a confidencialidade, a integridade e a disponibilidade da informação, de acordo com a característica do negócio e as necessidades da instituição. Em caso de ocorrência de um incidente de segurança, um conjunto de ações deve ser executado para retornar à estabilidade o sistema afetado. A esse conjunto de ações dá-se o nome de ✂️ a) política de segurança da informação. ✂️ b) auditoria de sistemas. ✂️ c) análise forense. ✂️ d) plano de contingência. ✂️ e) política de backup. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q689868 | Segurança da Informação, Técnico de Laboratório Informática, UFGD, UFGD, 2019Uma séria ameaça a lojas virtuais, serviços de armazenamento de arquivos na nuvem, serviços de e-mail, provedores de Internet, dentre outros, é um tipo de ataque que visa a impedir usuários legítimos de acessarem determinado serviço. Esse tipo de ataque torna os sistemas de computador inacessíveis, inundando servidores, redes e inclusive sistemas de usuário final com tráfego basicamente inútil, provindos de um ou diferentes hosts contaminados reunidos para esse fim, causando indisponibilidade do alvo, fazendo com que os usuários reais não consigam acessar o recurso pretendido. Essa ameaça é conhecida como ✂️ a) interceptação de tráfego (Sniffing). ✂️ b) negação de serviço (DoS e DDoS). ✂️ c) desfiguração de página (Defacement). ✂️ d) falsificação de e-mail (E-mail spoofing). ✂️ e) força bruta (Brute force). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q115618 | Segurança da Informação, Backup, Analista de Sistemas, IBGE, CESGRANRIO Thiago, administrador de uma rede, acaba de receber uma ligação de um diretor dizendo que ele excluiu acidentalmente um arquivo importante do servidor de arquivos que roda o sistema operacional Windows XP. O diretor está precisando desse arquivo imediatamente, pois irá utilizá-lo em uma apresentação que será realizada no dia seguinte. Hoje é quinta-feita e o arquivo foi criado há três semanas atrás. Sabe-se que um backup diferencial é executado todas as noites, exceto na sexta-feira, às 22h, quando é feito um backup completo. O backup de cada dia é gravado em uma fita separada, a qual é rotulada com o dia em que foi executado. O diretor acredita que tenha excluído o arquivo ontem pela manhã. O arquivo foi modificado pela última vez na segunda-feira e não foi acessado no final de semana. Assumindo que o diretor esteja correto, a cópia mais recente do arquivo pode ser encontrada apenas nas fitas de backup de ✂️ a) sexta-feira. ✂️ b) terça-feita. ✂️ c) domingo e segunda-feira. ✂️ d) segunda-feira e terça-feira. ✂️ e) terça-feira e quarta-feita. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q117155 | Segurança da Informação , Criptografia, Analista de Sistemas Segurança da Informação, INFRAERO, FCCSobre criptografia, é correto afirmar: ✂️ a) Os dois tipos de ataque em um algoritmo de criptografia são cross scripting, baseada elaboração de script de tentativa e erro, e a força bruta, que envolve a tentativa de todas as chaves possíveis. ✂️ b) A criptografia simétrica transforma o texto claro em texto cifrado, usando uma chave pública e um algoritmo de substituição. ✂️ c) As cifras simétricas tradicionais (anteriores ao computador) utilizam técnicas de substituição que mapeiam elementos de texto claro (caracteres, bits) em elementos de texto cifrado, transpondo sistematicamente as posições dos elementos do texto claro. ✂️ d) A esteganografia é uma técnica para esconder uma mensagem secreta dentro de uma maior, de modo que os outros não possam discernir a presença ou conteúdo da mensagem oculta. ✂️ e) A criptografia simétrica é uma forma de criptosistema em que a criptografia e a decriptografia são realizadas usando duas chaves, uma pública e uma secreta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q115907 | Segurança da Informação , Segurança física e lógica, Analista de Sistemas, SEJUS RO, FUNCABNa segurança física são preceitos importantes, EXCETO: ✂️ a) os servidores devem possuir redundância completa ou espelhamento. ✂️ b) todo enlace de fibra ótica deve ser duplicado. ✂️ c) deve haver sistema de alimentação elétrica sem interrupção –no-break – para os servidores e equipamentos ativos. ✂️ d) para controle de acesso, deve haver salas- cofre para guardar cópias de segurança. ✂️ e) os concentradores principais devem possuir barramento de retaguarda –back-plane – sem componentes ativos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q104644 | Segurança da Informação , SIG, Analista Administrativo Tecnologia da Informação, ANA, ESAFUm Sistema de Informação Gerencial (SIG) tem como função ✂️ a) atender ao nível estratégico da empresa, por meio da criação de um ambiente genérico de comunicação. ✂️ b) filtrar dados críticos relacionados a situações de mudanças constantes. ✂️ c) disponibilizar relatórios ou acesso online aos registros de desempenho da empresa. ✂️ d) atender às necessidades de informação no nível de conhecimento da empresa. ✂️ e) auxiliar gerentes em tomadas de decisão não-usuais. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q120077 | Segurança da Informação , Firewall, Analista de Tecnologia da Informação, TRE RS, FCCUm equipamento de rede ou um software rodando em um servidor que tem por objetivo filtrar os dados que vêm da Internet para a rede interna e vice-versa, fazendo com que a empresa ou o usuário tenha todo o controle. Trata-se da definição de ✂️ a) Worms. ✂️ b) Spyware. ✂️ c) Adware. ✂️ d) Placa de rede. ✂️ e) Firewall. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q263834 | Segurança da Informação, Segurança física e lógica, Técnico Judiciário Segurança, TRT 9a REGIÃO, FCCConvém que sejam utilizados perímetros de segurança (barreiras tais como paredes, portões de entrada controlados por cartão ou balcões de recepção com recepcionistas) para proteger as áreas que contenham informações e instalações de processamento da informação. Convém que sejam levadas em consideração e implementadas as seguintes diretrizes para perímetros de segurança física, quando apropriado: I. os perímetros de segurança devem ser claramente definidos e a localização e capacidade de resistência de cada perímetro devem depender dos requisitos de segurança dos ativos existentes no interior do perímetro, e dos resultados da análi- se/avaliação de riscos. II. os perímetros de um edifício ou de um local que contenha instalações de processamento da informação devem ser fisicamente sólidos (ou seja, o perímetro não deve ter brechas nem pontos onde poderia ocorrer facilmente uma invasão). III. seja implantada uma área de recepção, ou outro meio para controlar o acesso físico ao local ou ao edifício; o acesso aos locais ou edifícios deve ficar restrito somente ao pessoal autorizado. IV. devem ser construídas barreiras físicas, onde aplicável, para impedir o acesso físico não autorizado e a contaminação do meio ambiente. Está correto o que se afirma em ✂️ a) II, III e IV, apenas. ✂️ b) I, II e III, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II, III e IV. ✂️ e) I e IV, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q167505 | Segurança da Informação, Conceitos Básicos, Auditor Fiscal da Receita Estadual, SEFAZ RJ, FGVSegurança da Informação é um tema que se reveste atualmente de alta importância para os negócios. Um de seus aspectos mais relevantes está associado à capacidade do sistema de permitir que alguns usuários acessem determinadas informações e paralelamente impede que outros, não autorizados, a vejam. O aspecto abordado é denominado ✂️ a) Integridade. ✂️ b) Privacidade. ✂️ c) Confidencialidade. ✂️ d) Vulnerabilidade. ✂️ e) Disponibilidade. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q151772 | Segurança da Informação, Firewall, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCSobre os firewalls, é correto afirmar: ✂️ a) O Linux traz instalado um firewall de filtragem de pacotes denominado Internet Connection Firewall (ICF), que pode ser usado para proteger um computador ou uma rede inteira. ✂️ b) Cada LAN pode ser conectada à Internet por meio de um gateway que, nesse caso, não suporta a inclusão de um firewall. ✂️ c) Um firewall de filtragem de pacotes examina todos os dados enviados de fora da LAN e rejeita pacotes de dados com base em regras predefinidas, como rejeitar pacote de certas redes ou portas. ✂️ d) Não representam um modo efetivo e fácil de aumentar a segurança de uma rede de pequeno porte. Firewalls são usados em redes de médio e grande porte. ✂️ e) Os produtos populares de rede, como roteadores, não proporcionam capacidades de firewall; por esse motivo, todos os sistemas operacionais trazem um firewall embutido. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q257061 | Segurança da Informação, Vírus, Técnico Judiciário Programação de Sistemas, CNJ, CESPE CEBRASPETexto associado.Com relação a conceitos de segurança da informação, julgue ositens a seguir.Vírus de macro infectam arquivos criados por softwares que utilizam linguagem de macro, como as planilhas eletrônicas Excel e os documentos de texto Word. Os danos variam de alterações nos comandos do aplicativo à perda total das informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q682416 | Segurança da Informação, Técnico Superior Especializado Tecnologia da Informação, DPE RJ, FGV, 2019De acordo com a norma ABNT NBR ISO/IEC 27001:2013, uma organização deve programar auditorias internas a fim de verificar a aderência da conformidade do sistema de gestão da segurança da informação aos seus requisitos e à legislação vigente.Sobre a realização da auditoria interna, é correto afirmar que: ✂️ a) os critérios de verificação devem ser sempre os mesmos, independentemente do escopo ou do processo da organização a ser auditado; ✂️ b) os auditores não devem conhecer e considerar os resultados das auditorias anteriores para não influenciarem o trabalho de verificação; ✂️ c) os auditores devem ser do próprio setor auditado a fim de possibilitar o aproveitamento de seu conhecimento acerca das atividades desenvolvidas; ✂️ d) os resultados das auditorias devem ser de conhecimento da direção responsável pelo setor auditado; ✂️ e) os relatórios das auditorias podem ser descartados na ausência de inconformidades. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q168380 | Segurança da Informação, Segurança de sistemas de informação, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESEEm relação às técnicas de computação forense, assinale a alternativa correta. ✂️ a) O processo de investigação forense envolve técnicas Live Analysis, que têm como premissa a preservação de todas as evidências armazenadas nos discos rígidos e outras mídias. ✂️ b) Em uma perícia forense computacional, pode-se realizar a análise de artefatos ligados (Live Analysis), análise de artefatos desligados (Post Mortem Analysis), porém não é recomendado fazer uma análise de pacotes trocados entre o artefato e outros dispositivos de rede (Network Analysis), pois neste caso não é possível coletar dados com prova legal. ✂️ c) Um elemento importante em qualquer investigação de tipo forense é a manutenção da "cadeia de custódia", que consiste em salvaguardar a amostra (dados digitais), de forma documentada, de modo a que não se possa alegar que foi modificada ou alterada durante o processo de investigação. A garantia da integridade dos dados digitais coletados requer a utilização de ferramentas que aplicam algum tipo de algoritmo hash. ✂️ d) Como a cópia bit-a-bit dos dados (imagem) necessita mais espaço de armazenamento e consome muito mais tempo para ser realizada, uma boa prática na coleta de dados da perícia forense é fazer somente uma cópia lógica (backup) dos dados não voláteis. ✂️ e) Um perito forense pode utilizar diversas ferramentas computacionais para coleta de dados (p.ex. o Disk Definition - dd), para exame dos dados (p.ex. Encase, Autopsy); porém, não existem ferramentas que auxiliam a análise dos dados. A correta execução da etapa de análise depende exclusivamente da experiência e o conhecimento técnico do perito. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q111458 | Segurança da Informação , Auditoria de Sistemas, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relacionadas à emissão de relatórios de auditoria de sistemas de informação. I. Um relatório de auditoria deverá ser emitido exclusivamente nos padrões da empresa realizadora da auditoria. II. Um relatório de auditoria deverá apontar riscos em que a empresa incorre em decorrência das fraquezas apontadas. III. Um relatório de auditoria deverá responsabilizar a alta administração da empresa quanto à elaboração de sugestões ou medidas de correção. IV. Um relatório de auditoria deverá fazer um apontamento de prazos para implementações de medidas ou plano de ações.Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q111290 | Segurança da Informação , Auditoria de Sistemas, Analista de Finanças e Controle, CGU, ESAFConsidere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "auditores". Após várias consultas com respostas corretas, em um determinado momento, um usuário pertencente ao grupo "auditores" acessa o sistema em busca de uma informação e recebe, como resposta à sua consulta, uma informação completamente diferente da desejada. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à ✂️ a) Confidencialidade ✂️ b) Integridade ✂️ c) Auditoria ✂️ d) Disponibilidade ✂️ e) Privacidade Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q188721 | Segurança da Informação, Segurança de sistemas de informação, Agente da Fiscalização Financeira, TCE SP, FCCTexto associado.Para responder às questões de 31 a 50, considereque os aplicativos devem ser reputados sempre naoriginalidade da versão referenciada e não quaisqueroutras passíveis de modificação (customização,parametrização, etc.) feita pelo usuário. Quandonão explicitados nas questões, as versões dosaplicativos são: Windows XP edição doméstica(Português), Microsoft Office 2000, SGBD MS-SQLServer 2000 e navegador Internet Explorer 8.Mouse padrão destro.NÃO é um requisito de segurança da informação a ✂️ a) Privacidade. ✂️ b) Integridade. ✂️ c) Disponibilidade. ✂️ d) Autenticidade. ✂️ e) Periodicidade. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q120312 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIOO avanço tecnológico influenciou a evolução dos sistemas de informação nas empresas e, concomitantemente, de seus componentes e das tecnologias a eles associadas. Como exemplo dessas modificações, identificam-se, sequencialmente no tempo, do mais antigo para o mais atual, os seguintes sistemas, tecnologias e componentes: ✂️ a) sistemas de informação executiva, cartões perfurados e sistemas de processamento de transações ✂️ b) sistemas de gestão integrada, sistemas de apoio à decisão e memórias de ferrite ✂️ c) redes mundiais de computadores, intranet e cartões perfurados ✂️ d) intranet, tubos de raio catódicos e sistemas de processamento de transações ✂️ e) memória de ferrite, relatórios de informações gerenciais e sistemas baseados em aprendizagem e gestão do conhecimento Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q112274 | Segurança da Informação , Auditoria de Sistemas, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relacionadas a Auditoria de Sistemas. I. O auditor de Tecnologia da Informação deve ser ligado diretamente à área sob auditoria, devendo ser, preferencialmente, um funcionário ou ter um cargo nessa área. II. O colaborador a ser auditado deve planejar as tarefas de auditoria para direcionar os objetivos da auditoria e seguir os padrões profi ssionais aplicáveis. III. O auditor de Tecnologia da Informação deve requisitar e avaliar informações apropriadas sobre pontos, conclusões e recomendações anteriores e relevantes para determinar se ações apropriadas foram implementadas em tempo hábil. IV. De acordo com o código de ética profissional da Associação de Auditores de Sistemas e Controles, seus membros devem manter privacidade e confi dencialidade das informações obtidas no decurso de suas funções, exceto quando exigido legalmente. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q112478 | Segurança da Informação , Políticas de Segurança de Informação, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relativas aos conceitos de Segurança da Informação:I. Cofidencialidade é a propriedade de manutenção do sigilo das informações. É uma garantia de que as informações não poderão ser acessadas por pessoas não autorizadas. II. Irretratabilidade é a propriedade de evitar a negativa de autoria de transações por parte de usuários, garantindo ao destinatário o dado sobre a autoria da informação recebida. III. Autenticidade é a proteção da informação contra acessos não autorizados. IV. Isolamento ou modularidade é a garantia de que o sistema se comporta como esperado, em especial após atualizações ou correções de erro. Estão corretos os itens: ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q113269 | Segurança da Informação , Segurança de sistemas de informação, Analista de Finanças e Controle, CGU, ESAFConsidere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "auditores". Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo "auditores" acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à ✂️ a) Privacidade ✂️ b) Integridade ✂️ c) Consistência ✂️ d) Irretratabilidade ✂️ e) Disponibilidade Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q167782 | Segurança da Informação, Segurança de sistemas de informação, Auditor Fiscal do Tesouro Estadual, Polícia Civil DF, FUNIVERSAA política de segurança e auditoria em sistemas de informação devem descrever processos contínuos que garantam a confidencialidade, a integridade e a disponibilidade da informação, de acordo com a característica do negócio e as necessidades da instituição. Em caso de ocorrência de um incidente de segurança, um conjunto de ações deve ser executado para retornar à estabilidade o sistema afetado. A esse conjunto de ações dá-se o nome de ✂️ a) política de segurança da informação. ✂️ b) auditoria de sistemas. ✂️ c) análise forense. ✂️ d) plano de contingência. ✂️ e) política de backup. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q689868 | Segurança da Informação, Técnico de Laboratório Informática, UFGD, UFGD, 2019Uma séria ameaça a lojas virtuais, serviços de armazenamento de arquivos na nuvem, serviços de e-mail, provedores de Internet, dentre outros, é um tipo de ataque que visa a impedir usuários legítimos de acessarem determinado serviço. Esse tipo de ataque torna os sistemas de computador inacessíveis, inundando servidores, redes e inclusive sistemas de usuário final com tráfego basicamente inútil, provindos de um ou diferentes hosts contaminados reunidos para esse fim, causando indisponibilidade do alvo, fazendo com que os usuários reais não consigam acessar o recurso pretendido. Essa ameaça é conhecida como ✂️ a) interceptação de tráfego (Sniffing). ✂️ b) negação de serviço (DoS e DDoS). ✂️ c) desfiguração de página (Defacement). ✂️ d) falsificação de e-mail (E-mail spoofing). ✂️ e) força bruta (Brute force). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q115618 | Segurança da Informação, Backup, Analista de Sistemas, IBGE, CESGRANRIO Thiago, administrador de uma rede, acaba de receber uma ligação de um diretor dizendo que ele excluiu acidentalmente um arquivo importante do servidor de arquivos que roda o sistema operacional Windows XP. O diretor está precisando desse arquivo imediatamente, pois irá utilizá-lo em uma apresentação que será realizada no dia seguinte. Hoje é quinta-feita e o arquivo foi criado há três semanas atrás. Sabe-se que um backup diferencial é executado todas as noites, exceto na sexta-feira, às 22h, quando é feito um backup completo. O backup de cada dia é gravado em uma fita separada, a qual é rotulada com o dia em que foi executado. O diretor acredita que tenha excluído o arquivo ontem pela manhã. O arquivo foi modificado pela última vez na segunda-feira e não foi acessado no final de semana. Assumindo que o diretor esteja correto, a cópia mais recente do arquivo pode ser encontrada apenas nas fitas de backup de ✂️ a) sexta-feira. ✂️ b) terça-feita. ✂️ c) domingo e segunda-feira. ✂️ d) segunda-feira e terça-feira. ✂️ e) terça-feira e quarta-feita. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q117155 | Segurança da Informação , Criptografia, Analista de Sistemas Segurança da Informação, INFRAERO, FCCSobre criptografia, é correto afirmar: ✂️ a) Os dois tipos de ataque em um algoritmo de criptografia são cross scripting, baseada elaboração de script de tentativa e erro, e a força bruta, que envolve a tentativa de todas as chaves possíveis. ✂️ b) A criptografia simétrica transforma o texto claro em texto cifrado, usando uma chave pública e um algoritmo de substituição. ✂️ c) As cifras simétricas tradicionais (anteriores ao computador) utilizam técnicas de substituição que mapeiam elementos de texto claro (caracteres, bits) em elementos de texto cifrado, transpondo sistematicamente as posições dos elementos do texto claro. ✂️ d) A esteganografia é uma técnica para esconder uma mensagem secreta dentro de uma maior, de modo que os outros não possam discernir a presença ou conteúdo da mensagem oculta. ✂️ e) A criptografia simétrica é uma forma de criptosistema em que a criptografia e a decriptografia são realizadas usando duas chaves, uma pública e uma secreta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q115907 | Segurança da Informação , Segurança física e lógica, Analista de Sistemas, SEJUS RO, FUNCABNa segurança física são preceitos importantes, EXCETO: ✂️ a) os servidores devem possuir redundância completa ou espelhamento. ✂️ b) todo enlace de fibra ótica deve ser duplicado. ✂️ c) deve haver sistema de alimentação elétrica sem interrupção –no-break – para os servidores e equipamentos ativos. ✂️ d) para controle de acesso, deve haver salas- cofre para guardar cópias de segurança. ✂️ e) os concentradores principais devem possuir barramento de retaguarda –back-plane – sem componentes ativos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q104644 | Segurança da Informação , SIG, Analista Administrativo Tecnologia da Informação, ANA, ESAFUm Sistema de Informação Gerencial (SIG) tem como função ✂️ a) atender ao nível estratégico da empresa, por meio da criação de um ambiente genérico de comunicação. ✂️ b) filtrar dados críticos relacionados a situações de mudanças constantes. ✂️ c) disponibilizar relatórios ou acesso online aos registros de desempenho da empresa. ✂️ d) atender às necessidades de informação no nível de conhecimento da empresa. ✂️ e) auxiliar gerentes em tomadas de decisão não-usuais. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q120077 | Segurança da Informação , Firewall, Analista de Tecnologia da Informação, TRE RS, FCCUm equipamento de rede ou um software rodando em um servidor que tem por objetivo filtrar os dados que vêm da Internet para a rede interna e vice-versa, fazendo com que a empresa ou o usuário tenha todo o controle. Trata-se da definição de ✂️ a) Worms. ✂️ b) Spyware. ✂️ c) Adware. ✂️ d) Placa de rede. ✂️ e) Firewall. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q263834 | Segurança da Informação, Segurança física e lógica, Técnico Judiciário Segurança, TRT 9a REGIÃO, FCCConvém que sejam utilizados perímetros de segurança (barreiras tais como paredes, portões de entrada controlados por cartão ou balcões de recepção com recepcionistas) para proteger as áreas que contenham informações e instalações de processamento da informação. Convém que sejam levadas em consideração e implementadas as seguintes diretrizes para perímetros de segurança física, quando apropriado: I. os perímetros de segurança devem ser claramente definidos e a localização e capacidade de resistência de cada perímetro devem depender dos requisitos de segurança dos ativos existentes no interior do perímetro, e dos resultados da análi- se/avaliação de riscos. II. os perímetros de um edifício ou de um local que contenha instalações de processamento da informação devem ser fisicamente sólidos (ou seja, o perímetro não deve ter brechas nem pontos onde poderia ocorrer facilmente uma invasão). III. seja implantada uma área de recepção, ou outro meio para controlar o acesso físico ao local ou ao edifício; o acesso aos locais ou edifícios deve ficar restrito somente ao pessoal autorizado. IV. devem ser construídas barreiras físicas, onde aplicável, para impedir o acesso físico não autorizado e a contaminação do meio ambiente. Está correto o que se afirma em ✂️ a) II, III e IV, apenas. ✂️ b) I, II e III, apenas. ✂️ c) II e III, apenas. ✂️ d) I, II, III e IV. ✂️ e) I e IV, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q167505 | Segurança da Informação, Conceitos Básicos, Auditor Fiscal da Receita Estadual, SEFAZ RJ, FGVSegurança da Informação é um tema que se reveste atualmente de alta importância para os negócios. Um de seus aspectos mais relevantes está associado à capacidade do sistema de permitir que alguns usuários acessem determinadas informações e paralelamente impede que outros, não autorizados, a vejam. O aspecto abordado é denominado ✂️ a) Integridade. ✂️ b) Privacidade. ✂️ c) Confidencialidade. ✂️ d) Vulnerabilidade. ✂️ e) Disponibilidade. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q151772 | Segurança da Informação, Firewall, Analista Judiciário Tecnologia da Informação, TRF 4a, FCCSobre os firewalls, é correto afirmar: ✂️ a) O Linux traz instalado um firewall de filtragem de pacotes denominado Internet Connection Firewall (ICF), que pode ser usado para proteger um computador ou uma rede inteira. ✂️ b) Cada LAN pode ser conectada à Internet por meio de um gateway que, nesse caso, não suporta a inclusão de um firewall. ✂️ c) Um firewall de filtragem de pacotes examina todos os dados enviados de fora da LAN e rejeita pacotes de dados com base em regras predefinidas, como rejeitar pacote de certas redes ou portas. ✂️ d) Não representam um modo efetivo e fácil de aumentar a segurança de uma rede de pequeno porte. Firewalls são usados em redes de médio e grande porte. ✂️ e) Os produtos populares de rede, como roteadores, não proporcionam capacidades de firewall; por esse motivo, todos os sistemas operacionais trazem um firewall embutido. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q257061 | Segurança da Informação, Vírus, Técnico Judiciário Programação de Sistemas, CNJ, CESPE CEBRASPETexto associado.Com relação a conceitos de segurança da informação, julgue ositens a seguir.Vírus de macro infectam arquivos criados por softwares que utilizam linguagem de macro, como as planilhas eletrônicas Excel e os documentos de texto Word. Os danos variam de alterações nos comandos do aplicativo à perda total das informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q682416 | Segurança da Informação, Técnico Superior Especializado Tecnologia da Informação, DPE RJ, FGV, 2019De acordo com a norma ABNT NBR ISO/IEC 27001:2013, uma organização deve programar auditorias internas a fim de verificar a aderência da conformidade do sistema de gestão da segurança da informação aos seus requisitos e à legislação vigente.Sobre a realização da auditoria interna, é correto afirmar que: ✂️ a) os critérios de verificação devem ser sempre os mesmos, independentemente do escopo ou do processo da organização a ser auditado; ✂️ b) os auditores não devem conhecer e considerar os resultados das auditorias anteriores para não influenciarem o trabalho de verificação; ✂️ c) os auditores devem ser do próprio setor auditado a fim de possibilitar o aproveitamento de seu conhecimento acerca das atividades desenvolvidas; ✂️ d) os resultados das auditorias devem ser de conhecimento da direção responsável pelo setor auditado; ✂️ e) os relatórios das auditorias podem ser descartados na ausência de inconformidades. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro