Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 221Q121093 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIONo âmbito dos processos de desenvolvimento de software, entre as vantagens do desenvolvimento incremental sobre o modelo em cascata, inclui-se a(o) ✂️ a) consistência com outros modelos de processo de engenharia, no qual documentação e modelos são produzidos em cada fase. ✂️ b) redução da interação com o usuário, colocando o foco na programação e entregando mais software útil. ✂️ c) criação de um modelo matemático do sistema, garantindo um programa consistente com as especificações por meio de transformações corretas. ✂️ d) diminuição do custo de mudança nos requisitos do usuário, pela diminuição da quantidade de análise e documentação que deve ser refeita. ✂️ e) congelamento de partes do desenvolvimento para continuação em estágios mais avançados, o que leva a um software bem estruturado e sem truques de programação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 222Q248377 | Segurança da Informação, Segurança de sistemas de informação, Técnico de Exploração de Petróleo Júnior, Petrobras, CESGRANRIONo contexto de rotinas de proteção e segurança, HoneyPot é um(a) ✂️ a) antivírus especializado na detecção e remoção de cavalos de Troia. ✂️ b) dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. ✂️ c) programa que recolhe informações sobre um usuário e as transmite pela Internet, sem o conhecimento e o consentimento desse usuário. ✂️ d) mecanismo para proteção de informações sigilosas que usa técnicas de criptografia. ✂️ e) ferramenta que simula falhas de segurança em um sistema e colhe informações sobre eventuais invasores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 223Q847638 | Segurança da Informação, Backup em Segurança da Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020No que se refere a técnicas de backup de dados, julgue o item seguinte.Um sistema de backup incremental é capaz de armazenar os dados alterados desde um ponto de referência no tempo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 224Q119577 | Segurança da Informação , Conceitos Básicos, Analista de Tecnologia da Informação, MPE RN, FCCOs atributos básicos da segurança da informação são: ✂️ a) Confidencialidade, Integridade e Direcionamento. ✂️ b) Comunicabilidade, Integridade e Disponibilidade. ✂️ c) Confidencialidade, Integridade e Disponibilidade. ✂️ d) Confidencialidade, Interface e Disponibilidade. ✂️ e) Comunicabilidade, Interface e Disponibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 225Q246575 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.A continuidade do negócio objetiva não permitir a interrupção dasatividades do negócio e proteger os processos críticos contra efeitosde falhas ou desastres significativos. Com base nas normasISO 27001, ISO 27002, ISO 27005 e ISO 15999, julgue os itensseguintes.No caso de ocorrerem interrupções ou falhas em processos críticos, devem-se executar planos de continuidade para recuperar as operações do negócio, em conformidade com os requisitos de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 226Q114801 | Segurança da Informação , Programação Web, Analista de Nível Superior Desenvolvimento de Sistemas, Casa da Moeda, CESGRANRIO18 Para aumentar a segurança de uma aplicação WEB, que protocolo pode ser utilizado de forma a garantir integridade e confidencialidade dos dados? ✂️ a) HTTP ✂️ b) HTTPS ✂️ c) DNS ✂️ d) TCP ✂️ e) UDP Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 227Q245121 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que se refere às normas ISO 27001, ISO 27002, ISO 27005 eISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.Recomenda-se que as responsabilidades de segurança sejam atribuídas nas fases de seleção de pessoal, incluídas em acordos informais de trabalho e monitoradas durante a vigência de cada contrato de trabalho. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 228Q245988 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que se refere às normas ISO 27001, ISO 27002, ISO 27005 eISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.Controles de ambiente e software devem se corretamente implementados para que a validação da conformidade técnica e científica assegure que os sistemas de informação sejam verificados em conformidade com as normas de segurança implementadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 229Q212760 | Segurança da Informação, Assinatura Digital, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.A respeito de criptografia, julgue os itens seguintes.Uma assinatura digital consiste na cifração de um arquivo digital e do seu resumo criptográfico com uma chave privada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 230Q657460 | Segurança da Informação, Firewall, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Dada a definição técnica abaixo, assinale a alternativa que corresponda especificamente a esse conceito: "é uma combinação de hardware e software que isola a rede interna de uma organização da Internet, permitindo implementar uma política de controle de acesso, bloqueando ou permitindo a passagem de pacotes." ✂️ a) firewall ✂️ b) switch ✂️ c) roteador ✂️ d) gateway Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 231Q246444 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.A continuidade do negócio objetiva não permitir a interrupção dasatividades do negócio e proteger os processos críticos contra efeitosde falhas ou desastres significativos. Com base nas normasISO 27001, ISO 27002, ISO 27005 e ISO 15999, julgue os itensseguintes.A análise do risco é realizada sobre os eventos que possam causar interrupções nos processos do negócio e auxiliam na determinação de seus impactos em termos de escala de dano e em relação ao período de recuperação. Nessa análise, devem-se considerar os processos de negócio impactados, limitando-se aos recursos, sem considerar as instalações de processamento de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 232Q850775 | Segurança da Informação, Malware, Prefeitura de Imbé RS Técnico em Informática, FUNDATEC, 2020Quais são os aplicativos ou dispositivos que ficam em execução em um determinado computador para monitorar todas as entradas do teclado? ✂️ a) Ransomwares. ✂️ b) Keyloggers. ✂️ c) Spams. ✂️ d) Jobs. ✂️ e) KeyParams. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 233Q245596 | Segurança da Informação, VPN, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a VPN, julgue os itens que se seguem.Apesar de ser uma opção disponível, não se recomenda o uso de autenticação junto com cifração em VPNs, considerando a diminuição de desempenho. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 234Q245204 | Segurança da Informação, Plano de Continuidade de Negócios, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEA política de gestão da continuidade de negócios (GCN), proposta pela direção administrativa da empresa, deve ser aprovada pela alta direção e, em seguida, comunicada somente aos empregados da área de TI, já que o sigilo é imprescindível para o seu sucesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 235Q836112 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.No que se refere à prevenção e ao tratamento de incidentes, um dos papéis do CSIRT (computer security incident response team) é investigar criminalmente os incidentes ocorridos e decidir sobre o acionamento da justiça em cada caso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 236Q847937 | Segurança da Informação, Norma 27005, Gestor de Projetos, CESPE CEBRASPE, 2020Acerca da gestão de riscos da segurança da informação, julgue os itens subsecutivos, com base na norma ISO/IEC 27005. A avaliação dos riscos deve ser feita com base em uma lista dos riscos com valores já atribuídos a eles e com critérios de avaliação já definidos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 237Q851015 | Segurança da Informação, Malware, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.O malware Kinsing executa um minerador de criptomoeda e tenta se espalhar ainda mais, visando tanto a contêineres quanto a hosts, e, na última fase da execução desse malware, é criado um cryptominer chamado Kdevtmpfsi. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 238Q245647 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.A segurança da informação procura garantir a preservação daconfidencialidade, a integridade e a disponibilidade da informação.Relativamente às normas ISO 27001, ISO 27002, ISO 27005 eISO 15999, julgue os itens seguintes.É conveniente que, na classificação das informações e seu respectivo controle de proteção, considerem-se as necessidades de compartilhamento ou restrição de informações. Ao se tornar pública, uma informação frequentemente deixa de ser sensível ou crítica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 239Q155942 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIOAna, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições: 1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores. A mensagem de Ana para Bernardo deve ser assinada ✂️ a) com a chave privada de Ana e criptografada com a chave pública de Bernardo. ✂️ b) com a chave pública de Ana e criptografada com a chave privada de Bernardo. ✂️ c) com a chave privada de Bernardo e criptografada com a chave pública de Ana. ✂️ d) e criptografada com a chave pública de Ana. ✂️ e) e criptografada com a chave privada de Bernardo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 240Q852026 | Segurança da Informação, Backup em Segurança da Informação, Técnico de Complexidade Intelectual Arquivologia, CESPE CEBRASPE, 2020Com relação aos conceitos de segurança da informação, julgue o item subsequente.O backup de dados de um computador pode ser feito de maneira simples: basta copiar os dados de uma unidade para outra, de preferência uma unidade removível externa como pendrives (baixa capacidade) ou HDs externos (alta capacidade). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
221Q121093 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIONo âmbito dos processos de desenvolvimento de software, entre as vantagens do desenvolvimento incremental sobre o modelo em cascata, inclui-se a(o) ✂️ a) consistência com outros modelos de processo de engenharia, no qual documentação e modelos são produzidos em cada fase. ✂️ b) redução da interação com o usuário, colocando o foco na programação e entregando mais software útil. ✂️ c) criação de um modelo matemático do sistema, garantindo um programa consistente com as especificações por meio de transformações corretas. ✂️ d) diminuição do custo de mudança nos requisitos do usuário, pela diminuição da quantidade de análise e documentação que deve ser refeita. ✂️ e) congelamento de partes do desenvolvimento para continuação em estágios mais avançados, o que leva a um software bem estruturado e sem truques de programação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
222Q248377 | Segurança da Informação, Segurança de sistemas de informação, Técnico de Exploração de Petróleo Júnior, Petrobras, CESGRANRIONo contexto de rotinas de proteção e segurança, HoneyPot é um(a) ✂️ a) antivírus especializado na detecção e remoção de cavalos de Troia. ✂️ b) dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. ✂️ c) programa que recolhe informações sobre um usuário e as transmite pela Internet, sem o conhecimento e o consentimento desse usuário. ✂️ d) mecanismo para proteção de informações sigilosas que usa técnicas de criptografia. ✂️ e) ferramenta que simula falhas de segurança em um sistema e colhe informações sobre eventuais invasores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
223Q847638 | Segurança da Informação, Backup em Segurança da Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020No que se refere a técnicas de backup de dados, julgue o item seguinte.Um sistema de backup incremental é capaz de armazenar os dados alterados desde um ponto de referência no tempo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
224Q119577 | Segurança da Informação , Conceitos Básicos, Analista de Tecnologia da Informação, MPE RN, FCCOs atributos básicos da segurança da informação são: ✂️ a) Confidencialidade, Integridade e Direcionamento. ✂️ b) Comunicabilidade, Integridade e Disponibilidade. ✂️ c) Confidencialidade, Integridade e Disponibilidade. ✂️ d) Confidencialidade, Interface e Disponibilidade. ✂️ e) Comunicabilidade, Interface e Disponibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
225Q246575 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.A continuidade do negócio objetiva não permitir a interrupção dasatividades do negócio e proteger os processos críticos contra efeitosde falhas ou desastres significativos. Com base nas normasISO 27001, ISO 27002, ISO 27005 e ISO 15999, julgue os itensseguintes.No caso de ocorrerem interrupções ou falhas em processos críticos, devem-se executar planos de continuidade para recuperar as operações do negócio, em conformidade com os requisitos de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
226Q114801 | Segurança da Informação , Programação Web, Analista de Nível Superior Desenvolvimento de Sistemas, Casa da Moeda, CESGRANRIO18 Para aumentar a segurança de uma aplicação WEB, que protocolo pode ser utilizado de forma a garantir integridade e confidencialidade dos dados? ✂️ a) HTTP ✂️ b) HTTPS ✂️ c) DNS ✂️ d) TCP ✂️ e) UDP Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
227Q245121 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que se refere às normas ISO 27001, ISO 27002, ISO 27005 eISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.Recomenda-se que as responsabilidades de segurança sejam atribuídas nas fases de seleção de pessoal, incluídas em acordos informais de trabalho e monitoradas durante a vigência de cada contrato de trabalho. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
228Q245988 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que se refere às normas ISO 27001, ISO 27002, ISO 27005 eISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.Controles de ambiente e software devem se corretamente implementados para que a validação da conformidade técnica e científica assegure que os sistemas de informação sejam verificados em conformidade com as normas de segurança implementadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
229Q212760 | Segurança da Informação, Assinatura Digital, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.A respeito de criptografia, julgue os itens seguintes.Uma assinatura digital consiste na cifração de um arquivo digital e do seu resumo criptográfico com uma chave privada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
230Q657460 | Segurança da Informação, Firewall, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Dada a definição técnica abaixo, assinale a alternativa que corresponda especificamente a esse conceito: "é uma combinação de hardware e software que isola a rede interna de uma organização da Internet, permitindo implementar uma política de controle de acesso, bloqueando ou permitindo a passagem de pacotes." ✂️ a) firewall ✂️ b) switch ✂️ c) roteador ✂️ d) gateway Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
231Q246444 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.A continuidade do negócio objetiva não permitir a interrupção dasatividades do negócio e proteger os processos críticos contra efeitosde falhas ou desastres significativos. Com base nas normasISO 27001, ISO 27002, ISO 27005 e ISO 15999, julgue os itensseguintes.A análise do risco é realizada sobre os eventos que possam causar interrupções nos processos do negócio e auxiliam na determinação de seus impactos em termos de escala de dano e em relação ao período de recuperação. Nessa análise, devem-se considerar os processos de negócio impactados, limitando-se aos recursos, sem considerar as instalações de processamento de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
232Q850775 | Segurança da Informação, Malware, Prefeitura de Imbé RS Técnico em Informática, FUNDATEC, 2020Quais são os aplicativos ou dispositivos que ficam em execução em um determinado computador para monitorar todas as entradas do teclado? ✂️ a) Ransomwares. ✂️ b) Keyloggers. ✂️ c) Spams. ✂️ d) Jobs. ✂️ e) KeyParams. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
233Q245596 | Segurança da Informação, VPN, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a VPN, julgue os itens que se seguem.Apesar de ser uma opção disponível, não se recomenda o uso de autenticação junto com cifração em VPNs, considerando a diminuição de desempenho. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
234Q245204 | Segurança da Informação, Plano de Continuidade de Negócios, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEA política de gestão da continuidade de negócios (GCN), proposta pela direção administrativa da empresa, deve ser aprovada pela alta direção e, em seguida, comunicada somente aos empregados da área de TI, já que o sigilo é imprescindível para o seu sucesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
235Q836112 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.No que se refere à prevenção e ao tratamento de incidentes, um dos papéis do CSIRT (computer security incident response team) é investigar criminalmente os incidentes ocorridos e decidir sobre o acionamento da justiça em cada caso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
236Q847937 | Segurança da Informação, Norma 27005, Gestor de Projetos, CESPE CEBRASPE, 2020Acerca da gestão de riscos da segurança da informação, julgue os itens subsecutivos, com base na norma ISO/IEC 27005. A avaliação dos riscos deve ser feita com base em uma lista dos riscos com valores já atribuídos a eles e com critérios de avaliação já definidos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
237Q851015 | Segurança da Informação, Malware, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.O malware Kinsing executa um minerador de criptomoeda e tenta se espalhar ainda mais, visando tanto a contêineres quanto a hosts, e, na última fase da execução desse malware, é criado um cryptominer chamado Kdevtmpfsi. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
238Q245647 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.A segurança da informação procura garantir a preservação daconfidencialidade, a integridade e a disponibilidade da informação.Relativamente às normas ISO 27001, ISO 27002, ISO 27005 eISO 15999, julgue os itens seguintes.É conveniente que, na classificação das informações e seu respectivo controle de proteção, considerem-se as necessidades de compartilhamento ou restrição de informações. Ao se tornar pública, uma informação frequentemente deixa de ser sensível ou crítica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
239Q155942 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIOAna, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições: 1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores. A mensagem de Ana para Bernardo deve ser assinada ✂️ a) com a chave privada de Ana e criptografada com a chave pública de Bernardo. ✂️ b) com a chave pública de Ana e criptografada com a chave privada de Bernardo. ✂️ c) com a chave privada de Bernardo e criptografada com a chave pública de Ana. ✂️ d) e criptografada com a chave pública de Ana. ✂️ e) e criptografada com a chave privada de Bernardo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
240Q852026 | Segurança da Informação, Backup em Segurança da Informação, Técnico de Complexidade Intelectual Arquivologia, CESPE CEBRASPE, 2020Com relação aos conceitos de segurança da informação, julgue o item subsequente.O backup de dados de um computador pode ser feito de maneira simples: basta copiar os dados de uma unidade para outra, de preferência uma unidade removível externa como pendrives (baixa capacidade) ou HDs externos (alta capacidade). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro