Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 201Q116993 | Segurança da Informação, Assinatura Digital, Analista de Sistemas, IBGE, CESGRANRIO O processo de assinatura digital de um documento através de uma função hash MD5 garante ✂️ a) integridade e confidencialidade. ✂️ b) integridade e disponibilidade. ✂️ c) integridade e autenticidade. ✂️ d) confidencialidade e autenticidade. ✂️ e) não-repúdio e confidencialidade. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 202Q117782 | Segurança da Informação , Segurança de sistemas de informação, Analista de Sistemas Segurança da Informação, INFRAERO, FCCSobre Segurança da Informação, analise: I. As maioria das normas ISO/IEC da série 27000 são aderentes ao modelo de Governança do CobiT ou vice-versa. II. Na área de gerenciamento de serviços de TI, existe o CobiT que, no processo de gerenciamento de continuidade, traz as melhores práticas para a elaboração de um plano de continuidade do negócio. III. Sem um plano de recuperação de desastres os administradores de sistemas utilizam diversos artifícios para tentar restabelecer o serviço no menor tempo possível. Os dispositivos adequados para tornar os serviços disponíveis todo o tempo (24/7) possuem redundâncias de hardware, além de diversos controles de acesso ao ambiente. IV. Na inexistência de um plano de recuperação de desastres e em serviços críticos, consegue-se restabelecer os serviços, tendo como prejuízo apenas a alocação extra de mão de obra especializada (suporte técnico) e atraso na normalização dos serviços. Está correto o que constaem ✂️ a) I e III, apenas. ✂️ b) I, II, III e IV. ✂️ c) I e II, apenas. ✂️ d) II e IV, apenas. ✂️ e) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 203Q657672 | Segurança da Informação, Segurança de sistemas de informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020A ação preventiva usualmente mais efetiva contra ataques que explorem vulnerabilidades de software catalogadas consiste em ✂️ a) utilizar protocolos de criptografia nas conexões a páginas e serviços na Web. ✂️ b) realizar becape dos dados regularmente e verificar a integridade dele. ✂️ c) utilizar senhas que sejam de difícil dedução e formadas por letras maiúsculas e minúsculas, números e caracteres especiais. ✂️ d) garantir que sistemas, ativos de rede, servidores e aplicações estejam constantemente atualizados e bem configurados. ✂️ e) instalar sistemas antivírus em estações de trabalho de servidores que acessem regularmente a Internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 204Q152948 | Segurança da Informação, Malwarevírus, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCCO termo malware é uma denominação genérica para designar software projetado para causar danos a quem o executa. Software assim pode ganhar acesso a um computador através dos seguintes meios, EXCETO ✂️ a) um arquivo .mp3 que infecta o sistema ao ser tocado. ✂️ b) um arquivo .doc que infecta o sistema ao ser aberto no editor. ✂️ c) uma extensão do navegador que infecta o sistema ao ser executada. ✂️ d) um programa executável que infecta o sistema ao ser executado. ✂️ e) uma arquivo .xls que infecta o sistema ao ser aberto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 205Q833431 | Segurança da Informação, Malware, Prefeitura de Ermo SC Técnico de Informática, PS Concursos, 2021Segundo a “Cartilha de Segurança para Internet” do Centro de Estudos, Resposta, e Tratamento de Incidentes de Segurança no Brasil (CERT.br), analise os itens abaixo e assinale a alternativa que NÃO corresponde ao golpe denominado Phishing: ✂️ a) É o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social ✂️ b) Ocorre por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular ✂️ c) Um dos exemplos de situações envolvendo phishing são: páginas falsas de comércio eletrônico ou Internet Banking. ✂️ d) É o tipo de fraude, onde geralmente a pessoa é envolvida em alguma situação ou história mirabolante, que justifique a necessidade de envio de informações pessoais ou a realização de algum pagamento adiantado, para a obtenção de um benefício futuro. ✂️ e) Para atrair a atenção do usuário as mensagens apresentam diferentes tópicos e temas, normalmente explorando campanhas de publicidade, serviços, a imagem de pessoas e assuntos em destaque no momento. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 206Q132671 | Segurança da Informação, Assinatura Digital, Analista do Seguro Social, INSS, CESPE CEBRASPETexto associado.Acerca da comunicação institucional e da segurança dainformação, julgue os itens que se seguem. A assinatura digital, por meio de um conjunto de dados criptografados associados a um documento, garante a integridade e confidencialidade do documento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 207Q852016 | Segurança da Informação, Norma ISO 27001, Gestor de Projetos, CESPE CEBRASPE, 2020Julgue os itens subsequentes, a respeito das atribuições de uma organização no que se refere ao sistema de gestão da segurança da informação (SGSI), de acordo com a norma ISO/IEC 27001. Para detectar erros nos resultados de processamento, a organização deve executar procedimentos de monitoração e análise crítica do SGSI e outros controles. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 208Q839216 | Segurança da Informação, Norma ISO 27001, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021De acordo com a NBR ISO/IEC 27001:2013, julgue o próximo item, relativo a aquisição, desenvolvimento e manutenção de sistemas.A norma em questão visa garantir que a segurança da informação seja parte integrante de todo o ciclo de vida dos sistemas de informação, o que inclui os serviços sobre redes públicas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 209Q850228 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.Em um mundo digital, exploits zero-day são amplamente encontrados, sendo desnecessário conhecimento técnico elaborado para os hackers descobrirem novas brechas, porque a maioria dos usuários não atualiza seus equipamentos com frequência. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 210Q168104 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Auditor Fiscal, SEFAZ BA, FCC, 2019Suponha que uma Auditora Fiscal da área de TI da SEFAZ-BA faz parte da equipe de Gestão de Riscos de Segurança da Informação. Para que possa haver eficácia na descoberta das consequências para os ativos e dos possíveis impactos sobre os negócios da organização, a Auditora procedeu a uma atividade que teve como um dos resultados a lista a seguir: - um Auditor Tributário não estava usando crachá; - o firewall não estava bloqueando a porta 1521 na máquina da sala de reuniões 2; - um curto-circuito ocorreu no estabilizador naquela tarde; - fazia 2 meses que o backup do banco de dados SEFAZ3 não era realizado; - a chave da sala de servidores havia sumido; - faltou energia na sala da cobertura do prédio ontem; - o alarme de detecção de intrusos estava quebrado. Essa lista ✂️ a) é resultante da etapa de Levantamento de Ativos de Informação, que pode empregar técnicas como entrevistas e brainstorm. ✂️ b) faz parte da etapa de Identificação de Controles Existentes e Planejados, efetuada depois da Identificação de Vulnerabilidades e após a Identificação de Riscos. ✂️ c) é obtida a partir da etapa de Identificação de Vulnerabilidades. Uma vulnerabilidade é uma causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou para a organização ✂️ d) resulta da etapa de Identificação de Riscos, que lista os riscos, ou seja, as fragilidades de um ativo ou grupo de ativos que podem ser exploradas por uma ou mais ameaças. ✂️ e) é resultante da etapa de Análise de Eventos. A compreensão dos eventos que ocorrem no ambiente da organização é essencial para que os riscos sejam avaliados com maior precisão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 211Q247029 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.A continuidade do negócio objetiva não permitir a interrupção dasatividades do negócio e proteger os processos críticos contra efeitosde falhas ou desastres significativos. Com base nas normasISO 27001, ISO 27002, ISO 27005 e ISO 15999, julgue os itensseguintes.O desenvolvimento e a manutenção da continuidade do negócio deve ser sustentado por um processo de gestão que permeie toda a organização. A gestão da continuidade do negócio deve estar incorporada aos processos e à estrutura da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 212Q121093 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIONo âmbito dos processos de desenvolvimento de software, entre as vantagens do desenvolvimento incremental sobre o modelo em cascata, inclui-se a(o) ✂️ a) consistência com outros modelos de processo de engenharia, no qual documentação e modelos são produzidos em cada fase. ✂️ b) redução da interação com o usuário, colocando o foco na programação e entregando mais software útil. ✂️ c) criação de um modelo matemático do sistema, garantindo um programa consistente com as especificações por meio de transformações corretas. ✂️ d) diminuição do custo de mudança nos requisitos do usuário, pela diminuição da quantidade de análise e documentação que deve ser refeita. ✂️ e) congelamento de partes do desenvolvimento para continuação em estágios mais avançados, o que leva a um software bem estruturado e sem truques de programação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 213Q850811 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito de gerência de riscos.Risco é o efeito da incerteza nos objetivos, sendo normalmente expresso em termos de fontes de risco, eventos potenciais, suas consequências e suas probabilidades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 214Q246212 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.A continuidade do negócio objetiva não permitir a interrupção dasatividades do negócio e proteger os processos críticos contra efeitosde falhas ou desastres significativos. Com base nas normasISO 27001, ISO 27002, ISO 27005 e ISO 15999, julgue os itensseguintes.Pela combinação entre ações de prevenção e de recuperação, trata-se a interrupção causada por inconsistências e falhas da segurança que podem ser resultantes de controles de acesso, desastres naturais, acidentes, falhas de equipamentos e ações intencionais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 215Q261082 | Segurança da Informação, DMZ, Técnico Judiciário Operação de Computador, TRE CE, FCCA sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de ✂️ a) proxy. ✂️ b) VPN. ✂️ c) firewall. ✂️ d) DMZ. ✂️ e) intranet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 216Q245212 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que se refere às normas ISO 27001, ISO 27002, ISO 27005 eISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.O acesso físico e lógico de terceiros aos recursos de processamento da informação da organização devem ser controlados. Um exemplo de acesso lógico é o acesso aos bancos de dados da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 217Q246575 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.A continuidade do negócio objetiva não permitir a interrupção dasatividades do negócio e proteger os processos críticos contra efeitosde falhas ou desastres significativos. Com base nas normasISO 27001, ISO 27002, ISO 27005 e ISO 15999, julgue os itensseguintes.No caso de ocorrerem interrupções ou falhas em processos críticos, devem-se executar planos de continuidade para recuperar as operações do negócio, em conformidade com os requisitos de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 218Q120346 | Segurança da Informação , Plano de Continuidade de Negócios, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.Em relação a plano de continuidade de negócio, julgue os itensseguintes.As análises/avaliações de risco do plano de continuidade do negócio devem envolver os responsáveis pelos processos e recursos do negócio. É importante que essas análises/avaliações não se limitem aos recursos de processamento da informação, mas incluam os resultados específicos da segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 219Q111833 | Segurança da Informação , Segurança na Internet, Analista de Informática Suporte Técnico, MPU, FCCSobre as maneiras de proteger um computador de vírus, analise:I. Desabilitar a auto-execução de arquivos anexados às mensagens no programa leitor de e-mails. II. Executar ou abrir arquivos recebidos por e-mail somente de pessoas conhecidas. III. Privilegiar o uso de documentos nos formatos RTF, PDF ou PostScript.Está correto o que consta em ✂️ a) I e III, apenas. ✂️ b) I e II, apenas. ✂️ c) II e III, apenas. ✂️ d) III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 220Q248074 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.Considere que a equipe de suporte técnico de determinada empresanecessite fazer escolhas, configurações e procedimentosconcernentes a segurança da informação da rede de computadoresdessa empresa. Nessa situação, julgue os itens seguintes. Considere que essa empresa tenha adotado um sistema de detecção de intrusos embasado em anomalias. Nessa situação, o sistema adotado cria um perfil de tráfego a partir da operação normal do sistema sem depender de conhecimentos prévios de ataques já registrados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
201Q116993 | Segurança da Informação, Assinatura Digital, Analista de Sistemas, IBGE, CESGRANRIO O processo de assinatura digital de um documento através de uma função hash MD5 garante ✂️ a) integridade e confidencialidade. ✂️ b) integridade e disponibilidade. ✂️ c) integridade e autenticidade. ✂️ d) confidencialidade e autenticidade. ✂️ e) não-repúdio e confidencialidade. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
202Q117782 | Segurança da Informação , Segurança de sistemas de informação, Analista de Sistemas Segurança da Informação, INFRAERO, FCCSobre Segurança da Informação, analise: I. As maioria das normas ISO/IEC da série 27000 são aderentes ao modelo de Governança do CobiT ou vice-versa. II. Na área de gerenciamento de serviços de TI, existe o CobiT que, no processo de gerenciamento de continuidade, traz as melhores práticas para a elaboração de um plano de continuidade do negócio. III. Sem um plano de recuperação de desastres os administradores de sistemas utilizam diversos artifícios para tentar restabelecer o serviço no menor tempo possível. Os dispositivos adequados para tornar os serviços disponíveis todo o tempo (24/7) possuem redundâncias de hardware, além de diversos controles de acesso ao ambiente. IV. Na inexistência de um plano de recuperação de desastres e em serviços críticos, consegue-se restabelecer os serviços, tendo como prejuízo apenas a alocação extra de mão de obra especializada (suporte técnico) e atraso na normalização dos serviços. Está correto o que constaem ✂️ a) I e III, apenas. ✂️ b) I, II, III e IV. ✂️ c) I e II, apenas. ✂️ d) II e IV, apenas. ✂️ e) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
203Q657672 | Segurança da Informação, Segurança de sistemas de informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020A ação preventiva usualmente mais efetiva contra ataques que explorem vulnerabilidades de software catalogadas consiste em ✂️ a) utilizar protocolos de criptografia nas conexões a páginas e serviços na Web. ✂️ b) realizar becape dos dados regularmente e verificar a integridade dele. ✂️ c) utilizar senhas que sejam de difícil dedução e formadas por letras maiúsculas e minúsculas, números e caracteres especiais. ✂️ d) garantir que sistemas, ativos de rede, servidores e aplicações estejam constantemente atualizados e bem configurados. ✂️ e) instalar sistemas antivírus em estações de trabalho de servidores que acessem regularmente a Internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
204Q152948 | Segurança da Informação, Malwarevírus, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCCO termo malware é uma denominação genérica para designar software projetado para causar danos a quem o executa. Software assim pode ganhar acesso a um computador através dos seguintes meios, EXCETO ✂️ a) um arquivo .mp3 que infecta o sistema ao ser tocado. ✂️ b) um arquivo .doc que infecta o sistema ao ser aberto no editor. ✂️ c) uma extensão do navegador que infecta o sistema ao ser executada. ✂️ d) um programa executável que infecta o sistema ao ser executado. ✂️ e) uma arquivo .xls que infecta o sistema ao ser aberto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
205Q833431 | Segurança da Informação, Malware, Prefeitura de Ermo SC Técnico de Informática, PS Concursos, 2021Segundo a “Cartilha de Segurança para Internet” do Centro de Estudos, Resposta, e Tratamento de Incidentes de Segurança no Brasil (CERT.br), analise os itens abaixo e assinale a alternativa que NÃO corresponde ao golpe denominado Phishing: ✂️ a) É o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social ✂️ b) Ocorre por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular ✂️ c) Um dos exemplos de situações envolvendo phishing são: páginas falsas de comércio eletrônico ou Internet Banking. ✂️ d) É o tipo de fraude, onde geralmente a pessoa é envolvida em alguma situação ou história mirabolante, que justifique a necessidade de envio de informações pessoais ou a realização de algum pagamento adiantado, para a obtenção de um benefício futuro. ✂️ e) Para atrair a atenção do usuário as mensagens apresentam diferentes tópicos e temas, normalmente explorando campanhas de publicidade, serviços, a imagem de pessoas e assuntos em destaque no momento. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
206Q132671 | Segurança da Informação, Assinatura Digital, Analista do Seguro Social, INSS, CESPE CEBRASPETexto associado.Acerca da comunicação institucional e da segurança dainformação, julgue os itens que se seguem. A assinatura digital, por meio de um conjunto de dados criptografados associados a um documento, garante a integridade e confidencialidade do documento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
207Q852016 | Segurança da Informação, Norma ISO 27001, Gestor de Projetos, CESPE CEBRASPE, 2020Julgue os itens subsequentes, a respeito das atribuições de uma organização no que se refere ao sistema de gestão da segurança da informação (SGSI), de acordo com a norma ISO/IEC 27001. Para detectar erros nos resultados de processamento, a organização deve executar procedimentos de monitoração e análise crítica do SGSI e outros controles. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
208Q839216 | Segurança da Informação, Norma ISO 27001, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021De acordo com a NBR ISO/IEC 27001:2013, julgue o próximo item, relativo a aquisição, desenvolvimento e manutenção de sistemas.A norma em questão visa garantir que a segurança da informação seja parte integrante de todo o ciclo de vida dos sistemas de informação, o que inclui os serviços sobre redes públicas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
209Q850228 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.Em um mundo digital, exploits zero-day são amplamente encontrados, sendo desnecessário conhecimento técnico elaborado para os hackers descobrirem novas brechas, porque a maioria dos usuários não atualiza seus equipamentos com frequência. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
210Q168104 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Auditor Fiscal, SEFAZ BA, FCC, 2019Suponha que uma Auditora Fiscal da área de TI da SEFAZ-BA faz parte da equipe de Gestão de Riscos de Segurança da Informação. Para que possa haver eficácia na descoberta das consequências para os ativos e dos possíveis impactos sobre os negócios da organização, a Auditora procedeu a uma atividade que teve como um dos resultados a lista a seguir: - um Auditor Tributário não estava usando crachá; - o firewall não estava bloqueando a porta 1521 na máquina da sala de reuniões 2; - um curto-circuito ocorreu no estabilizador naquela tarde; - fazia 2 meses que o backup do banco de dados SEFAZ3 não era realizado; - a chave da sala de servidores havia sumido; - faltou energia na sala da cobertura do prédio ontem; - o alarme de detecção de intrusos estava quebrado. Essa lista ✂️ a) é resultante da etapa de Levantamento de Ativos de Informação, que pode empregar técnicas como entrevistas e brainstorm. ✂️ b) faz parte da etapa de Identificação de Controles Existentes e Planejados, efetuada depois da Identificação de Vulnerabilidades e após a Identificação de Riscos. ✂️ c) é obtida a partir da etapa de Identificação de Vulnerabilidades. Uma vulnerabilidade é uma causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou para a organização ✂️ d) resulta da etapa de Identificação de Riscos, que lista os riscos, ou seja, as fragilidades de um ativo ou grupo de ativos que podem ser exploradas por uma ou mais ameaças. ✂️ e) é resultante da etapa de Análise de Eventos. A compreensão dos eventos que ocorrem no ambiente da organização é essencial para que os riscos sejam avaliados com maior precisão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
211Q247029 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.A continuidade do negócio objetiva não permitir a interrupção dasatividades do negócio e proteger os processos críticos contra efeitosde falhas ou desastres significativos. Com base nas normasISO 27001, ISO 27002, ISO 27005 e ISO 15999, julgue os itensseguintes.O desenvolvimento e a manutenção da continuidade do negócio deve ser sustentado por um processo de gestão que permeie toda a organização. A gestão da continuidade do negócio deve estar incorporada aos processos e à estrutura da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
212Q121093 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIONo âmbito dos processos de desenvolvimento de software, entre as vantagens do desenvolvimento incremental sobre o modelo em cascata, inclui-se a(o) ✂️ a) consistência com outros modelos de processo de engenharia, no qual documentação e modelos são produzidos em cada fase. ✂️ b) redução da interação com o usuário, colocando o foco na programação e entregando mais software útil. ✂️ c) criação de um modelo matemático do sistema, garantindo um programa consistente com as especificações por meio de transformações corretas. ✂️ d) diminuição do custo de mudança nos requisitos do usuário, pela diminuição da quantidade de análise e documentação que deve ser refeita. ✂️ e) congelamento de partes do desenvolvimento para continuação em estágios mais avançados, o que leva a um software bem estruturado e sem truques de programação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
213Q850811 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito de gerência de riscos.Risco é o efeito da incerteza nos objetivos, sendo normalmente expresso em termos de fontes de risco, eventos potenciais, suas consequências e suas probabilidades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
214Q246212 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.A continuidade do negócio objetiva não permitir a interrupção dasatividades do negócio e proteger os processos críticos contra efeitosde falhas ou desastres significativos. Com base nas normasISO 27001, ISO 27002, ISO 27005 e ISO 15999, julgue os itensseguintes.Pela combinação entre ações de prevenção e de recuperação, trata-se a interrupção causada por inconsistências e falhas da segurança que podem ser resultantes de controles de acesso, desastres naturais, acidentes, falhas de equipamentos e ações intencionais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
215Q261082 | Segurança da Informação, DMZ, Técnico Judiciário Operação de Computador, TRE CE, FCCA sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de ✂️ a) proxy. ✂️ b) VPN. ✂️ c) firewall. ✂️ d) DMZ. ✂️ e) intranet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
216Q245212 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que se refere às normas ISO 27001, ISO 27002, ISO 27005 eISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.O acesso físico e lógico de terceiros aos recursos de processamento da informação da organização devem ser controlados. Um exemplo de acesso lógico é o acesso aos bancos de dados da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
217Q246575 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.A continuidade do negócio objetiva não permitir a interrupção dasatividades do negócio e proteger os processos críticos contra efeitosde falhas ou desastres significativos. Com base nas normasISO 27001, ISO 27002, ISO 27005 e ISO 15999, julgue os itensseguintes.No caso de ocorrerem interrupções ou falhas em processos críticos, devem-se executar planos de continuidade para recuperar as operações do negócio, em conformidade com os requisitos de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
218Q120346 | Segurança da Informação , Plano de Continuidade de Negócios, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.Em relação a plano de continuidade de negócio, julgue os itensseguintes.As análises/avaliações de risco do plano de continuidade do negócio devem envolver os responsáveis pelos processos e recursos do negócio. É importante que essas análises/avaliações não se limitem aos recursos de processamento da informação, mas incluam os resultados específicos da segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
219Q111833 | Segurança da Informação , Segurança na Internet, Analista de Informática Suporte Técnico, MPU, FCCSobre as maneiras de proteger um computador de vírus, analise:I. Desabilitar a auto-execução de arquivos anexados às mensagens no programa leitor de e-mails. II. Executar ou abrir arquivos recebidos por e-mail somente de pessoas conhecidas. III. Privilegiar o uso de documentos nos formatos RTF, PDF ou PostScript.Está correto o que consta em ✂️ a) I e III, apenas. ✂️ b) I e II, apenas. ✂️ c) II e III, apenas. ✂️ d) III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
220Q248074 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.Considere que a equipe de suporte técnico de determinada empresanecessite fazer escolhas, configurações e procedimentosconcernentes a segurança da informação da rede de computadoresdessa empresa. Nessa situação, julgue os itens seguintes. Considere que essa empresa tenha adotado um sistema de detecção de intrusos embasado em anomalias. Nessa situação, o sistema adotado cria um perfil de tráfego a partir da operação normal do sistema sem depender de conhecimentos prévios de ataques já registrados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro