Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 201Q117782 | Segurança da Informação , Segurança de sistemas de informação, Analista de Sistemas Segurança da Informação, INFRAERO, FCCSobre Segurança da Informação, analise: I. As maioria das normas ISO/IEC da série 27000 são aderentes ao modelo de Governança do CobiT ou vice-versa. II. Na área de gerenciamento de serviços de TI, existe o CobiT que, no processo de gerenciamento de continuidade, traz as melhores práticas para a elaboração de um plano de continuidade do negócio. III. Sem um plano de recuperação de desastres os administradores de sistemas utilizam diversos artifícios para tentar restabelecer o serviço no menor tempo possível. Os dispositivos adequados para tornar os serviços disponíveis todo o tempo (24/7) possuem redundâncias de hardware, além de diversos controles de acesso ao ambiente. IV. Na inexistência de um plano de recuperação de desastres e em serviços críticos, consegue-se restabelecer os serviços, tendo como prejuízo apenas a alocação extra de mão de obra especializada (suporte técnico) e atraso na normalização dos serviços. Está correto o que constaem ✂️ a) I e III, apenas. ✂️ b) I, II, III e IV. ✂️ c) I e II, apenas. ✂️ d) II e IV, apenas. ✂️ e) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 202Q681510 | Segurança da Informação, Técnico Superior Especializado Tecnologia da Informação, DPE RJ, FGV, 2019A gestão de riscos envolve a identificação dos riscos que possam afetar o negócio da organização, assim como suas formas de tratamento.Segundo a norma ABNT NBR ISO/IEC 17799:2005, uma das possíveis formas de tratamento dos riscos é: ✂️ a) eliminação de todos os riscos para garantir a segurança da organização; ✂️ b) manutenção de um plano de continuidade de negócios único para a organização; ✂️ c) transferência dos riscos associados para outras partes; ✂️ d) fomentação dos riscos para tratá-los e aprender a evitá-los; ✂️ e) desconsideração dos requisitos e das restrições operacionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 203Q833431 | Segurança da Informação, Malware, Prefeitura de Ermo SC Técnico de Informática, PS Concursos, 2021Segundo a “Cartilha de Segurança para Internet” do Centro de Estudos, Resposta, e Tratamento de Incidentes de Segurança no Brasil (CERT.br), analise os itens abaixo e assinale a alternativa que NÃO corresponde ao golpe denominado Phishing: ✂️ a) É o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social ✂️ b) Ocorre por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular ✂️ c) Um dos exemplos de situações envolvendo phishing são: páginas falsas de comércio eletrônico ou Internet Banking. ✂️ d) É o tipo de fraude, onde geralmente a pessoa é envolvida em alguma situação ou história mirabolante, que justifique a necessidade de envio de informações pessoais ou a realização de algum pagamento adiantado, para a obtenção de um benefício futuro. ✂️ e) Para atrair a atenção do usuário as mensagens apresentam diferentes tópicos e temas, normalmente explorando campanhas de publicidade, serviços, a imagem de pessoas e assuntos em destaque no momento. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 204Q706633 | Segurança da Informação, Analista de TI, CRF TO, IADES, 2019O hexagrama Parkeriano é um conjunto de seis elementos da segurança da informação, que foi proposto por Donn B. Parker. Quais são os seis atributos do hexagrama Parkeriano? ✂️ a) Confidencialidade, posse, integridade, autenticidade, disponibilidade e utilidade. ✂️ b) Proporção, início, captura, diretório, tributo e liderança. ✂️ c) Ataque, risco, desapropriação, cabeamento, bridge e rede ✂️ d) Risco, dificuldade, padrão, emparelhamento, mainframe e produção. ✂️ e) Gerenciamento, ajuste, backup, cenário, testes e adoção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 205Q132671 | Segurança da Informação, Assinatura Digital, Analista do Seguro Social, INSS, CESPE CEBRASPETexto associado.Acerca da comunicação institucional e da segurança dainformação, julgue os itens que se seguem. A assinatura digital, por meio de um conjunto de dados criptografados associados a um documento, garante a integridade e confidencialidade do documento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 206Q245291 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que se refere às normas ISO 27001, ISO 27002, ISO 27005 eISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.Os controles baseiam-se nos requisitos de segurança selecionados considerando-se as restrições de implementação, sua eficácia em relação aos riscos que serão reduzidos e às perdas potenciais, caso as falhas na segurança ocorram. Pode-se, ainda, considerar fatores financeiros, como prejuízos à reputação da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 207Q152948 | Segurança da Informação, Malwarevírus, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCCO termo malware é uma denominação genérica para designar software projetado para causar danos a quem o executa. Software assim pode ganhar acesso a um computador através dos seguintes meios, EXCETO ✂️ a) um arquivo .mp3 que infecta o sistema ao ser tocado. ✂️ b) um arquivo .doc que infecta o sistema ao ser aberto no editor. ✂️ c) uma extensão do navegador que infecta o sistema ao ser executada. ✂️ d) um programa executável que infecta o sistema ao ser executado. ✂️ e) uma arquivo .xls que infecta o sistema ao ser aberto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 208Q850811 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito de gerência de riscos.Risco é o efeito da incerteza nos objetivos, sendo normalmente expresso em termos de fontes de risco, eventos potenciais, suas consequências e suas probabilidades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 209Q261082 | Segurança da Informação, DMZ, Técnico Judiciário Operação de Computador, TRE CE, FCCA sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de ✂️ a) proxy. ✂️ b) VPN. ✂️ c) firewall. ✂️ d) DMZ. ✂️ e) intranet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 210Q117940 | Segurança da Informação, Analista de Sistemas, AGU, IDECANA assinatura digital é um mecanismo de autenticação, que torna possível a quem envia uma mensagem, anexar um código que atue como uma assinatura, provando ser ele o autor da mensagem ou mesmo quem se apresenta. Existem dois modelos: assinatura digital direta e arbitrada. "Utiliza um algoritmo que foi projetado para oferecer apenas a função de assinatura digital." Trata-se de ✂️ a) PGP - Pretty Good Privacy. ✂️ b) CBC - Cipher Block Chaining. ✂️ c) DSS - Digital Signature Standard ✂️ d) DSA - Digital Signature Algorithm. ✂️ e) OAE P - Optimal Assymetric Encryption Padding. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 211Q120346 | Segurança da Informação , Plano de Continuidade de Negócios, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.Em relação a plano de continuidade de negócio, julgue os itensseguintes.As análises/avaliações de risco do plano de continuidade do negócio devem envolver os responsáveis pelos processos e recursos do negócio. É importante que essas análises/avaliações não se limitem aos recursos de processamento da informação, mas incluam os resultados específicos da segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 212Q111833 | Segurança da Informação , Segurança na Internet, Analista de Informática Suporte Técnico, MPU, FCCSobre as maneiras de proteger um computador de vírus, analise:I. Desabilitar a auto-execução de arquivos anexados às mensagens no programa leitor de e-mails. II. Executar ou abrir arquivos recebidos por e-mail somente de pessoas conhecidas. III. Privilegiar o uso de documentos nos formatos RTF, PDF ou PostScript.Está correto o que consta em ✂️ a) I e III, apenas. ✂️ b) I e II, apenas. ✂️ c) II e III, apenas. ✂️ d) III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 213Q168104 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Auditor Fiscal, SEFAZ BA, FCC, 2019Suponha que uma Auditora Fiscal da área de TI da SEFAZ-BA faz parte da equipe de Gestão de Riscos de Segurança da Informação. Para que possa haver eficácia na descoberta das consequências para os ativos e dos possíveis impactos sobre os negócios da organização, a Auditora procedeu a uma atividade que teve como um dos resultados a lista a seguir: - um Auditor Tributário não estava usando crachá; - o firewall não estava bloqueando a porta 1521 na máquina da sala de reuniões 2; - um curto-circuito ocorreu no estabilizador naquela tarde; - fazia 2 meses que o backup do banco de dados SEFAZ3 não era realizado; - a chave da sala de servidores havia sumido; - faltou energia na sala da cobertura do prédio ontem; - o alarme de detecção de intrusos estava quebrado. Essa lista ✂️ a) é resultante da etapa de Levantamento de Ativos de Informação, que pode empregar técnicas como entrevistas e brainstorm. ✂️ b) faz parte da etapa de Identificação de Controles Existentes e Planejados, efetuada depois da Identificação de Vulnerabilidades e após a Identificação de Riscos. ✂️ c) é obtida a partir da etapa de Identificação de Vulnerabilidades. Uma vulnerabilidade é uma causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou para a organização ✂️ d) resulta da etapa de Identificação de Riscos, que lista os riscos, ou seja, as fragilidades de um ativo ou grupo de ativos que podem ser exploradas por uma ou mais ameaças. ✂️ e) é resultante da etapa de Análise de Eventos. A compreensão dos eventos que ocorrem no ambiente da organização é essencial para que os riscos sejam avaliados com maior precisão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 214Q248074 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.Considere que a equipe de suporte técnico de determinada empresanecessite fazer escolhas, configurações e procedimentosconcernentes a segurança da informação da rede de computadoresdessa empresa. Nessa situação, julgue os itens seguintes. Considere que essa empresa tenha adotado um sistema de detecção de intrusos embasado em anomalias. Nessa situação, o sistema adotado cria um perfil de tráfego a partir da operação normal do sistema sem depender de conhecimentos prévios de ataques já registrados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 215Q852016 | Segurança da Informação, Norma ISO 27001, Gestor de Projetos, CESPE CEBRASPE, 2020Julgue os itens subsequentes, a respeito das atribuições de uma organização no que se refere ao sistema de gestão da segurança da informação (SGSI), de acordo com a norma ISO/IEC 27001. Para detectar erros nos resultados de processamento, a organização deve executar procedimentos de monitoração e análise crítica do SGSI e outros controles. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 216Q149041 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPETexto associado.A respeito de ferramentas e métodos relacionados à segurança dainformação, julgue os itens seguintes.Um dos mecanismos utilizados pelos sistemas detectores deintrusão (IDS - intrusion detection system) é a detecção porassinatura, em que a assinatura típica de um tráfegomalicioso permite identificá-lo como um ataque acomputador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 217Q245212 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que se refere às normas ISO 27001, ISO 27002, ISO 27005 eISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.O acesso físico e lógico de terceiros aos recursos de processamento da informação da organização devem ser controlados. Um exemplo de acesso lógico é o acesso aos bancos de dados da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 218Q118334 | Segurança da Informação , Biometria, Analista de Sistemas, TCE AL, FCCÉ um elemento biométrico de identificação ✂️ a) a impressão digital. ✂️ b) o cartão bancário. ✂️ c) a senha da internet. ✂️ d) o certificado digital. ✂️ e) a assinatura eletrônica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 219Q246212 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.A continuidade do negócio objetiva não permitir a interrupção dasatividades do negócio e proteger os processos críticos contra efeitosde falhas ou desastres significativos. Com base nas normasISO 27001, ISO 27002, ISO 27005 e ISO 15999, julgue os itensseguintes.Pela combinação entre ações de prevenção e de recuperação, trata-se a interrupção causada por inconsistências e falhas da segurança que podem ser resultantes de controles de acesso, desastres naturais, acidentes, falhas de equipamentos e ações intencionais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 220Q247029 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.A continuidade do negócio objetiva não permitir a interrupção dasatividades do negócio e proteger os processos críticos contra efeitosde falhas ou desastres significativos. Com base nas normasISO 27001, ISO 27002, ISO 27005 e ISO 15999, julgue os itensseguintes.O desenvolvimento e a manutenção da continuidade do negócio deve ser sustentado por um processo de gestão que permeie toda a organização. A gestão da continuidade do negócio deve estar incorporada aos processos e à estrutura da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
201Q117782 | Segurança da Informação , Segurança de sistemas de informação, Analista de Sistemas Segurança da Informação, INFRAERO, FCCSobre Segurança da Informação, analise: I. As maioria das normas ISO/IEC da série 27000 são aderentes ao modelo de Governança do CobiT ou vice-versa. II. Na área de gerenciamento de serviços de TI, existe o CobiT que, no processo de gerenciamento de continuidade, traz as melhores práticas para a elaboração de um plano de continuidade do negócio. III. Sem um plano de recuperação de desastres os administradores de sistemas utilizam diversos artifícios para tentar restabelecer o serviço no menor tempo possível. Os dispositivos adequados para tornar os serviços disponíveis todo o tempo (24/7) possuem redundâncias de hardware, além de diversos controles de acesso ao ambiente. IV. Na inexistência de um plano de recuperação de desastres e em serviços críticos, consegue-se restabelecer os serviços, tendo como prejuízo apenas a alocação extra de mão de obra especializada (suporte técnico) e atraso na normalização dos serviços. Está correto o que constaem ✂️ a) I e III, apenas. ✂️ b) I, II, III e IV. ✂️ c) I e II, apenas. ✂️ d) II e IV, apenas. ✂️ e) II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
202Q681510 | Segurança da Informação, Técnico Superior Especializado Tecnologia da Informação, DPE RJ, FGV, 2019A gestão de riscos envolve a identificação dos riscos que possam afetar o negócio da organização, assim como suas formas de tratamento.Segundo a norma ABNT NBR ISO/IEC 17799:2005, uma das possíveis formas de tratamento dos riscos é: ✂️ a) eliminação de todos os riscos para garantir a segurança da organização; ✂️ b) manutenção de um plano de continuidade de negócios único para a organização; ✂️ c) transferência dos riscos associados para outras partes; ✂️ d) fomentação dos riscos para tratá-los e aprender a evitá-los; ✂️ e) desconsideração dos requisitos e das restrições operacionais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
203Q833431 | Segurança da Informação, Malware, Prefeitura de Ermo SC Técnico de Informática, PS Concursos, 2021Segundo a “Cartilha de Segurança para Internet” do Centro de Estudos, Resposta, e Tratamento de Incidentes de Segurança no Brasil (CERT.br), analise os itens abaixo e assinale a alternativa que NÃO corresponde ao golpe denominado Phishing: ✂️ a) É o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social ✂️ b) Ocorre por meio do envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular ✂️ c) Um dos exemplos de situações envolvendo phishing são: páginas falsas de comércio eletrônico ou Internet Banking. ✂️ d) É o tipo de fraude, onde geralmente a pessoa é envolvida em alguma situação ou história mirabolante, que justifique a necessidade de envio de informações pessoais ou a realização de algum pagamento adiantado, para a obtenção de um benefício futuro. ✂️ e) Para atrair a atenção do usuário as mensagens apresentam diferentes tópicos e temas, normalmente explorando campanhas de publicidade, serviços, a imagem de pessoas e assuntos em destaque no momento. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
204Q706633 | Segurança da Informação, Analista de TI, CRF TO, IADES, 2019O hexagrama Parkeriano é um conjunto de seis elementos da segurança da informação, que foi proposto por Donn B. Parker. Quais são os seis atributos do hexagrama Parkeriano? ✂️ a) Confidencialidade, posse, integridade, autenticidade, disponibilidade e utilidade. ✂️ b) Proporção, início, captura, diretório, tributo e liderança. ✂️ c) Ataque, risco, desapropriação, cabeamento, bridge e rede ✂️ d) Risco, dificuldade, padrão, emparelhamento, mainframe e produção. ✂️ e) Gerenciamento, ajuste, backup, cenário, testes e adoção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
205Q132671 | Segurança da Informação, Assinatura Digital, Analista do Seguro Social, INSS, CESPE CEBRASPETexto associado.Acerca da comunicação institucional e da segurança dainformação, julgue os itens que se seguem. A assinatura digital, por meio de um conjunto de dados criptografados associados a um documento, garante a integridade e confidencialidade do documento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
206Q245291 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que se refere às normas ISO 27001, ISO 27002, ISO 27005 eISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.Os controles baseiam-se nos requisitos de segurança selecionados considerando-se as restrições de implementação, sua eficácia em relação aos riscos que serão reduzidos e às perdas potenciais, caso as falhas na segurança ocorram. Pode-se, ainda, considerar fatores financeiros, como prejuízos à reputação da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
207Q152948 | Segurança da Informação, Malwarevírus, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCCO termo malware é uma denominação genérica para designar software projetado para causar danos a quem o executa. Software assim pode ganhar acesso a um computador através dos seguintes meios, EXCETO ✂️ a) um arquivo .mp3 que infecta o sistema ao ser tocado. ✂️ b) um arquivo .doc que infecta o sistema ao ser aberto no editor. ✂️ c) uma extensão do navegador que infecta o sistema ao ser executada. ✂️ d) um programa executável que infecta o sistema ao ser executado. ✂️ e) uma arquivo .xls que infecta o sistema ao ser aberto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
208Q850811 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito de gerência de riscos.Risco é o efeito da incerteza nos objetivos, sendo normalmente expresso em termos de fontes de risco, eventos potenciais, suas consequências e suas probabilidades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
209Q261082 | Segurança da Informação, DMZ, Técnico Judiciário Operação de Computador, TRE CE, FCCA sub-rede, também conhecida como rede de perímetro, utilizada para transmitir informações entre uma rede confiável e uma não confiável, mantendo os serviços que possuem acesso externo separados da rede local, é chamada de ✂️ a) proxy. ✂️ b) VPN. ✂️ c) firewall. ✂️ d) DMZ. ✂️ e) intranet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
210Q117940 | Segurança da Informação, Analista de Sistemas, AGU, IDECANA assinatura digital é um mecanismo de autenticação, que torna possível a quem envia uma mensagem, anexar um código que atue como uma assinatura, provando ser ele o autor da mensagem ou mesmo quem se apresenta. Existem dois modelos: assinatura digital direta e arbitrada. "Utiliza um algoritmo que foi projetado para oferecer apenas a função de assinatura digital." Trata-se de ✂️ a) PGP - Pretty Good Privacy. ✂️ b) CBC - Cipher Block Chaining. ✂️ c) DSS - Digital Signature Standard ✂️ d) DSA - Digital Signature Algorithm. ✂️ e) OAE P - Optimal Assymetric Encryption Padding. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
211Q120346 | Segurança da Informação , Plano de Continuidade de Negócios, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.Em relação a plano de continuidade de negócio, julgue os itensseguintes.As análises/avaliações de risco do plano de continuidade do negócio devem envolver os responsáveis pelos processos e recursos do negócio. É importante que essas análises/avaliações não se limitem aos recursos de processamento da informação, mas incluam os resultados específicos da segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
212Q111833 | Segurança da Informação , Segurança na Internet, Analista de Informática Suporte Técnico, MPU, FCCSobre as maneiras de proteger um computador de vírus, analise:I. Desabilitar a auto-execução de arquivos anexados às mensagens no programa leitor de e-mails. II. Executar ou abrir arquivos recebidos por e-mail somente de pessoas conhecidas. III. Privilegiar o uso de documentos nos formatos RTF, PDF ou PostScript.Está correto o que consta em ✂️ a) I e III, apenas. ✂️ b) I e II, apenas. ✂️ c) II e III, apenas. ✂️ d) III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
213Q168104 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Auditor Fiscal, SEFAZ BA, FCC, 2019Suponha que uma Auditora Fiscal da área de TI da SEFAZ-BA faz parte da equipe de Gestão de Riscos de Segurança da Informação. Para que possa haver eficácia na descoberta das consequências para os ativos e dos possíveis impactos sobre os negócios da organização, a Auditora procedeu a uma atividade que teve como um dos resultados a lista a seguir: - um Auditor Tributário não estava usando crachá; - o firewall não estava bloqueando a porta 1521 na máquina da sala de reuniões 2; - um curto-circuito ocorreu no estabilizador naquela tarde; - fazia 2 meses que o backup do banco de dados SEFAZ3 não era realizado; - a chave da sala de servidores havia sumido; - faltou energia na sala da cobertura do prédio ontem; - o alarme de detecção de intrusos estava quebrado. Essa lista ✂️ a) é resultante da etapa de Levantamento de Ativos de Informação, que pode empregar técnicas como entrevistas e brainstorm. ✂️ b) faz parte da etapa de Identificação de Controles Existentes e Planejados, efetuada depois da Identificação de Vulnerabilidades e após a Identificação de Riscos. ✂️ c) é obtida a partir da etapa de Identificação de Vulnerabilidades. Uma vulnerabilidade é uma causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou para a organização ✂️ d) resulta da etapa de Identificação de Riscos, que lista os riscos, ou seja, as fragilidades de um ativo ou grupo de ativos que podem ser exploradas por uma ou mais ameaças. ✂️ e) é resultante da etapa de Análise de Eventos. A compreensão dos eventos que ocorrem no ambiente da organização é essencial para que os riscos sejam avaliados com maior precisão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
214Q248074 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.Considere que a equipe de suporte técnico de determinada empresanecessite fazer escolhas, configurações e procedimentosconcernentes a segurança da informação da rede de computadoresdessa empresa. Nessa situação, julgue os itens seguintes. Considere que essa empresa tenha adotado um sistema de detecção de intrusos embasado em anomalias. Nessa situação, o sistema adotado cria um perfil de tráfego a partir da operação normal do sistema sem depender de conhecimentos prévios de ataques já registrados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
215Q852016 | Segurança da Informação, Norma ISO 27001, Gestor de Projetos, CESPE CEBRASPE, 2020Julgue os itens subsequentes, a respeito das atribuições de uma organização no que se refere ao sistema de gestão da segurança da informação (SGSI), de acordo com a norma ISO/IEC 27001. Para detectar erros nos resultados de processamento, a organização deve executar procedimentos de monitoração e análise crítica do SGSI e outros controles. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
216Q149041 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPETexto associado.A respeito de ferramentas e métodos relacionados à segurança dainformação, julgue os itens seguintes.Um dos mecanismos utilizados pelos sistemas detectores deintrusão (IDS - intrusion detection system) é a detecção porassinatura, em que a assinatura típica de um tráfegomalicioso permite identificá-lo como um ataque acomputador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
217Q245212 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que se refere às normas ISO 27001, ISO 27002, ISO 27005 eISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.O acesso físico e lógico de terceiros aos recursos de processamento da informação da organização devem ser controlados. Um exemplo de acesso lógico é o acesso aos bancos de dados da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
218Q118334 | Segurança da Informação , Biometria, Analista de Sistemas, TCE AL, FCCÉ um elemento biométrico de identificação ✂️ a) a impressão digital. ✂️ b) o cartão bancário. ✂️ c) a senha da internet. ✂️ d) o certificado digital. ✂️ e) a assinatura eletrônica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
219Q246212 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.A continuidade do negócio objetiva não permitir a interrupção dasatividades do negócio e proteger os processos críticos contra efeitosde falhas ou desastres significativos. Com base nas normasISO 27001, ISO 27002, ISO 27005 e ISO 15999, julgue os itensseguintes.Pela combinação entre ações de prevenção e de recuperação, trata-se a interrupção causada por inconsistências e falhas da segurança que podem ser resultantes de controles de acesso, desastres naturais, acidentes, falhas de equipamentos e ações intencionais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
220Q247029 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.A continuidade do negócio objetiva não permitir a interrupção dasatividades do negócio e proteger os processos críticos contra efeitosde falhas ou desastres significativos. Com base nas normasISO 27001, ISO 27002, ISO 27005 e ISO 15999, julgue os itensseguintes.O desenvolvimento e a manutenção da continuidade do negócio deve ser sustentado por um processo de gestão que permeie toda a organização. A gestão da continuidade do negócio deve estar incorporada aos processos e à estrutura da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro