Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 221Q149041 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPETexto associado.A respeito de ferramentas e métodos relacionados à segurança dainformação, julgue os itens seguintes.Um dos mecanismos utilizados pelos sistemas detectores deintrusão (IDS - intrusion detection system) é a detecção porassinatura, em que a assinatura típica de um tráfegomalicioso permite identificá-lo como um ataque acomputador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 222Q118334 | Segurança da Informação , Biometria, Analista de Sistemas, TCE AL, FCCÉ um elemento biométrico de identificação ✂️ a) a impressão digital. ✂️ b) o cartão bancário. ✂️ c) a senha da internet. ✂️ d) o certificado digital. ✂️ e) a assinatura eletrônica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 223Q246444 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.A continuidade do negócio objetiva não permitir a interrupção dasatividades do negócio e proteger os processos críticos contra efeitosde falhas ou desastres significativos. Com base nas normasISO 27001, ISO 27002, ISO 27005 e ISO 15999, julgue os itensseguintes.A análise do risco é realizada sobre os eventos que possam causar interrupções nos processos do negócio e auxiliam na determinação de seus impactos em termos de escala de dano e em relação ao período de recuperação. Nessa análise, devem-se considerar os processos de negócio impactados, limitando-se aos recursos, sem considerar as instalações de processamento de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 224Q245988 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que se refere às normas ISO 27001, ISO 27002, ISO 27005 eISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.Controles de ambiente e software devem se corretamente implementados para que a validação da conformidade técnica e científica assegure que os sistemas de informação sejam verificados em conformidade com as normas de segurança implementadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 225Q245121 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que se refere às normas ISO 27001, ISO 27002, ISO 27005 eISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.Recomenda-se que as responsabilidades de segurança sejam atribuídas nas fases de seleção de pessoal, incluídas em acordos informais de trabalho e monitoradas durante a vigência de cada contrato de trabalho. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 226Q155942 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIOAna, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições: 1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores. A mensagem de Ana para Bernardo deve ser assinada ✂️ a) com a chave privada de Ana e criptografada com a chave pública de Bernardo. ✂️ b) com a chave pública de Ana e criptografada com a chave privada de Bernardo. ✂️ c) com a chave privada de Bernardo e criptografada com a chave pública de Ana. ✂️ d) e criptografada com a chave pública de Ana. ✂️ e) e criptografada com a chave privada de Bernardo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 227Q245204 | Segurança da Informação, Plano de Continuidade de Negócios, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEA política de gestão da continuidade de negócios (GCN), proposta pela direção administrativa da empresa, deve ser aprovada pela alta direção e, em seguida, comunicada somente aos empregados da área de TI, já que o sigilo é imprescindível para o seu sucesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 228Q245230 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que se refere às normas ISO 27001, ISO 27002, ISO 27005 eISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.O documento da política de controle de acesso contém as políticas para autorização e distribuição de controle de acesso. É recomendável a existência de um procedimento formal de registro e cancelamento de usuário para obtenção de acesso a todos os sistemas de informação e serviços, com exceção dos sistemas multiusuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 229Q212760 | Segurança da Informação, Assinatura Digital, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.A respeito de criptografia, julgue os itens seguintes.Uma assinatura digital consiste na cifração de um arquivo digital e do seu resumo criptográfico com uma chave privada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 230Q248377 | Segurança da Informação, Segurança de sistemas de informação, Técnico de Exploração de Petróleo Júnior, Petrobras, CESGRANRIONo contexto de rotinas de proteção e segurança, HoneyPot é um(a) ✂️ a) antivírus especializado na detecção e remoção de cavalos de Troia. ✂️ b) dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. ✂️ c) programa que recolhe informações sobre um usuário e as transmite pela Internet, sem o conhecimento e o consentimento desse usuário. ✂️ d) mecanismo para proteção de informações sigilosas que usa técnicas de criptografia. ✂️ e) ferramenta que simula falhas de segurança em um sistema e colhe informações sobre eventuais invasores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 231Q847638 | Segurança da Informação, Backup em Segurança da Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020No que se refere a técnicas de backup de dados, julgue o item seguinte.Um sistema de backup incremental é capaz de armazenar os dados alterados desde um ponto de referência no tempo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 232Q119577 | Segurança da Informação , Conceitos Básicos, Analista de Tecnologia da Informação, MPE RN, FCCOs atributos básicos da segurança da informação são: ✂️ a) Confidencialidade, Integridade e Direcionamento. ✂️ b) Comunicabilidade, Integridade e Disponibilidade. ✂️ c) Confidencialidade, Integridade e Disponibilidade. ✂️ d) Confidencialidade, Interface e Disponibilidade. ✂️ e) Comunicabilidade, Interface e Disponibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 233Q657460 | Segurança da Informação, Firewall, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Dada a definição técnica abaixo, assinale a alternativa que corresponda especificamente a esse conceito: "é uma combinação de hardware e software que isola a rede interna de uma organização da Internet, permitindo implementar uma política de controle de acesso, bloqueando ou permitindo a passagem de pacotes." ✂️ a) firewall ✂️ b) switch ✂️ c) roteador ✂️ d) gateway Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 234Q209526 | Segurança da Informação, Malwarevírus, Especialista em Regulação Direito, ANP, CESGRANRIOPara executar tarefas comuns, que não exijam privilégios de administrador, é uma boa prática de segurança não utilizar um usuário que possua tais privilégios, uma vez que ✂️ a) cavalos de tróia só atacam máquinas autenticadas com administrador do sistema. ✂️ b) um código malicioso pode ganhar os privilégios do usuário autenticado. ✂️ c) programas antivírus só podem ser atualizados por usuários sem privilégios de administrador. ✂️ d) usuários sem privilégio de administrador são imunes a código malicioso. ✂️ e) usuários sem privilégios de administrador, apenas, possuem permissão para executar o navegador html. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 235Q245647 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.A segurança da informação procura garantir a preservação daconfidencialidade, a integridade e a disponibilidade da informação.Relativamente às normas ISO 27001, ISO 27002, ISO 27005 eISO 15999, julgue os itens seguintes.É conveniente que, na classificação das informações e seu respectivo controle de proteção, considerem-se as necessidades de compartilhamento ou restrição de informações. Ao se tornar pública, uma informação frequentemente deixa de ser sensível ou crítica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 236Q685528 | Segurança da Informação, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019Para proteger a comunicação em uma organização que possui várias redes internas de computadores interligadas entre si e também à Internet contra ações maliciosas no tráfego dos dados, o mecanismo a ser utilizado é o ✂️ a) registro de logs. ✂️ b) antispam ✂️ c) firewall ✂️ d) antispyware ✂️ e) controlador de domínio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 237Q836112 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.No que se refere à prevenção e ao tratamento de incidentes, um dos papéis do CSIRT (computer security incident response team) é investigar criminalmente os incidentes ocorridos e decidir sobre o acionamento da justiça em cada caso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 238Q852026 | Segurança da Informação, Backup em Segurança da Informação, Técnico de Complexidade Intelectual Arquivologia, CESPE CEBRASPE, 2020Com relação aos conceitos de segurança da informação, julgue o item subsequente.O backup de dados de um computador pode ser feito de maneira simples: basta copiar os dados de uma unidade para outra, de preferência uma unidade removível externa como pendrives (baixa capacidade) ou HDs externos (alta capacidade). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 239Q245596 | Segurança da Informação, VPN, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a VPN, julgue os itens que se seguem.Apesar de ser uma opção disponível, não se recomenda o uso de autenticação junto com cifração em VPNs, considerando a diminuição de desempenho. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 240Q114801 | Segurança da Informação , Programação Web, Analista de Nível Superior Desenvolvimento de Sistemas, Casa da Moeda, CESGRANRIO18 Para aumentar a segurança de uma aplicação WEB, que protocolo pode ser utilizado de forma a garantir integridade e confidencialidade dos dados? ✂️ a) HTTP ✂️ b) HTTPS ✂️ c) DNS ✂️ d) TCP ✂️ e) UDP Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
221Q149041 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPETexto associado.A respeito de ferramentas e métodos relacionados à segurança dainformação, julgue os itens seguintes.Um dos mecanismos utilizados pelos sistemas detectores deintrusão (IDS - intrusion detection system) é a detecção porassinatura, em que a assinatura típica de um tráfegomalicioso permite identificá-lo como um ataque acomputador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
222Q118334 | Segurança da Informação , Biometria, Analista de Sistemas, TCE AL, FCCÉ um elemento biométrico de identificação ✂️ a) a impressão digital. ✂️ b) o cartão bancário. ✂️ c) a senha da internet. ✂️ d) o certificado digital. ✂️ e) a assinatura eletrônica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
223Q246444 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.A continuidade do negócio objetiva não permitir a interrupção dasatividades do negócio e proteger os processos críticos contra efeitosde falhas ou desastres significativos. Com base nas normasISO 27001, ISO 27002, ISO 27005 e ISO 15999, julgue os itensseguintes.A análise do risco é realizada sobre os eventos que possam causar interrupções nos processos do negócio e auxiliam na determinação de seus impactos em termos de escala de dano e em relação ao período de recuperação. Nessa análise, devem-se considerar os processos de negócio impactados, limitando-se aos recursos, sem considerar as instalações de processamento de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
224Q245988 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que se refere às normas ISO 27001, ISO 27002, ISO 27005 eISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.Controles de ambiente e software devem se corretamente implementados para que a validação da conformidade técnica e científica assegure que os sistemas de informação sejam verificados em conformidade com as normas de segurança implementadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
225Q245121 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que se refere às normas ISO 27001, ISO 27002, ISO 27005 eISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.Recomenda-se que as responsabilidades de segurança sejam atribuídas nas fases de seleção de pessoal, incluídas em acordos informais de trabalho e monitoradas durante a vigência de cada contrato de trabalho. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
226Q155942 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIOAna, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições: 1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho; 2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana; 3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores. A mensagem de Ana para Bernardo deve ser assinada ✂️ a) com a chave privada de Ana e criptografada com a chave pública de Bernardo. ✂️ b) com a chave pública de Ana e criptografada com a chave privada de Bernardo. ✂️ c) com a chave privada de Bernardo e criptografada com a chave pública de Ana. ✂️ d) e criptografada com a chave pública de Ana. ✂️ e) e criptografada com a chave privada de Bernardo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
227Q245204 | Segurança da Informação, Plano de Continuidade de Negócios, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEA política de gestão da continuidade de negócios (GCN), proposta pela direção administrativa da empresa, deve ser aprovada pela alta direção e, em seguida, comunicada somente aos empregados da área de TI, já que o sigilo é imprescindível para o seu sucesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
228Q245230 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que se refere às normas ISO 27001, ISO 27002, ISO 27005 eISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.O documento da política de controle de acesso contém as políticas para autorização e distribuição de controle de acesso. É recomendável a existência de um procedimento formal de registro e cancelamento de usuário para obtenção de acesso a todos os sistemas de informação e serviços, com exceção dos sistemas multiusuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
229Q212760 | Segurança da Informação, Assinatura Digital, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.A respeito de criptografia, julgue os itens seguintes.Uma assinatura digital consiste na cifração de um arquivo digital e do seu resumo criptográfico com uma chave privada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
230Q248377 | Segurança da Informação, Segurança de sistemas de informação, Técnico de Exploração de Petróleo Júnior, Petrobras, CESGRANRIONo contexto de rotinas de proteção e segurança, HoneyPot é um(a) ✂️ a) antivírus especializado na detecção e remoção de cavalos de Troia. ✂️ b) dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. ✂️ c) programa que recolhe informações sobre um usuário e as transmite pela Internet, sem o conhecimento e o consentimento desse usuário. ✂️ d) mecanismo para proteção de informações sigilosas que usa técnicas de criptografia. ✂️ e) ferramenta que simula falhas de segurança em um sistema e colhe informações sobre eventuais invasores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
231Q847638 | Segurança da Informação, Backup em Segurança da Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020No que se refere a técnicas de backup de dados, julgue o item seguinte.Um sistema de backup incremental é capaz de armazenar os dados alterados desde um ponto de referência no tempo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
232Q119577 | Segurança da Informação , Conceitos Básicos, Analista de Tecnologia da Informação, MPE RN, FCCOs atributos básicos da segurança da informação são: ✂️ a) Confidencialidade, Integridade e Direcionamento. ✂️ b) Comunicabilidade, Integridade e Disponibilidade. ✂️ c) Confidencialidade, Integridade e Disponibilidade. ✂️ d) Confidencialidade, Interface e Disponibilidade. ✂️ e) Comunicabilidade, Interface e Disponibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
233Q657460 | Segurança da Informação, Firewall, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Dada a definição técnica abaixo, assinale a alternativa que corresponda especificamente a esse conceito: "é uma combinação de hardware e software que isola a rede interna de uma organização da Internet, permitindo implementar uma política de controle de acesso, bloqueando ou permitindo a passagem de pacotes." ✂️ a) firewall ✂️ b) switch ✂️ c) roteador ✂️ d) gateway Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
234Q209526 | Segurança da Informação, Malwarevírus, Especialista em Regulação Direito, ANP, CESGRANRIOPara executar tarefas comuns, que não exijam privilégios de administrador, é uma boa prática de segurança não utilizar um usuário que possua tais privilégios, uma vez que ✂️ a) cavalos de tróia só atacam máquinas autenticadas com administrador do sistema. ✂️ b) um código malicioso pode ganhar os privilégios do usuário autenticado. ✂️ c) programas antivírus só podem ser atualizados por usuários sem privilégios de administrador. ✂️ d) usuários sem privilégio de administrador são imunes a código malicioso. ✂️ e) usuários sem privilégios de administrador, apenas, possuem permissão para executar o navegador html. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
235Q245647 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.A segurança da informação procura garantir a preservação daconfidencialidade, a integridade e a disponibilidade da informação.Relativamente às normas ISO 27001, ISO 27002, ISO 27005 eISO 15999, julgue os itens seguintes.É conveniente que, na classificação das informações e seu respectivo controle de proteção, considerem-se as necessidades de compartilhamento ou restrição de informações. Ao se tornar pública, uma informação frequentemente deixa de ser sensível ou crítica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
236Q685528 | Segurança da Informação, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019Para proteger a comunicação em uma organização que possui várias redes internas de computadores interligadas entre si e também à Internet contra ações maliciosas no tráfego dos dados, o mecanismo a ser utilizado é o ✂️ a) registro de logs. ✂️ b) antispam ✂️ c) firewall ✂️ d) antispyware ✂️ e) controlador de domínio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
237Q836112 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.No que se refere à prevenção e ao tratamento de incidentes, um dos papéis do CSIRT (computer security incident response team) é investigar criminalmente os incidentes ocorridos e decidir sobre o acionamento da justiça em cada caso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
238Q852026 | Segurança da Informação, Backup em Segurança da Informação, Técnico de Complexidade Intelectual Arquivologia, CESPE CEBRASPE, 2020Com relação aos conceitos de segurança da informação, julgue o item subsequente.O backup de dados de um computador pode ser feito de maneira simples: basta copiar os dados de uma unidade para outra, de preferência uma unidade removível externa como pendrives (baixa capacidade) ou HDs externos (alta capacidade). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
239Q245596 | Segurança da Informação, VPN, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a VPN, julgue os itens que se seguem.Apesar de ser uma opção disponível, não se recomenda o uso de autenticação junto com cifração em VPNs, considerando a diminuição de desempenho. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
240Q114801 | Segurança da Informação , Programação Web, Analista de Nível Superior Desenvolvimento de Sistemas, Casa da Moeda, CESGRANRIO18 Para aumentar a segurança de uma aplicação WEB, que protocolo pode ser utilizado de forma a garantir integridade e confidencialidade dos dados? ✂️ a) HTTP ✂️ b) HTTPS ✂️ c) DNS ✂️ d) TCP ✂️ e) UDP Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro