Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 281Q707584 | Segurança da Informação, Analista de Tecnologia da Informação Jr, EMDEC SP, IBFC, 2019 Quanto aos tipos de malware, assinale a alternativa incorreta. ✂️ a) wonder ✂️ b) spyware ✂️ c) worm ✂️ d) trojan Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 282Q219042 | Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPETexto associado.As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.O reconhecimento da confiança em um certificado digital pode ser feito por delegação, com uso de terceiras partes mutuamente confiáveis, denominadas autoridades certificadoras. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 283Q219661 | Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPETexto associado.A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.O DES e o seu sucessor como padrão de criptografia do governo norte-americano, o AES, são cifradores de bloco que obedecem o esquema geral de cifradores de Feistel. Nesses cifradores, os blocos cifrados são divididos em metades (lado esquerdo e lado direito) de mesmo tamanho, que são processadas independentemente, a cada rodada de cifração. Esse processo faz que apenas metade dos bits do bloco cifrado sofra influência da chave, em cada rodada, introduzindo confusão no processo criptográfico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 284Q212175 | Segurança da Informação, Segurança na Internet, Gerente de Segurança, MEC, FGVCom relação à Gestão da Segurança da Informação, dois itens podem ser visualizados na janela do browser, o que significa que as informações transmitidas entre o browser e o site visitado estão sendo criptografadas e são visualizados por uma sigle no endereço do site e pela existência de um cadeado, que apresenta uma determinada característica. A sigla e a característica são: ✂️ a) https://, e "cadeado aberto" na barra de status, na parte inferior da janela do browser ✂️ b) https://, e "cadeado fechado" na barra de status, na parte inferior da janela do browser. ✂️ c) wwws://, e "cadeado fechado" na barra de status, na parte superior da janela do browser. ✂️ d) http://, e "cadeado fechado" na barra de segurança, na parte superior da janela do browser. ✂️ e) wwws//, e "cadeado aberto" na barra de segurança, na parte superior da janela do browser. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 285Q164471 | Segurança da Informação, Vírus, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESEAssinale a alternativa que indica corretamente dois tipos de aplicativos maliciosos capazes de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. ✂️ a) Bot e Worm ✂️ b) Vírus e Worm ✂️ c) Keylogger e Bot ✂️ d) Cavalo de Troia (trojan) e Keylogger ✂️ e) Cavalo de Troia (trojan) e Vírus Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 286Q219557 | Segurança da Informação, Segurança de sistemas de informação, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPECom relação aos requisitos de segurança da informação, assinale a opção correta. ✂️ a) A integridade é diretamente obtida quando se tem a confidencialidade. ✂️ b) A disponibilidade não é afetada pela obtenção da integridade e da confidencialidade. ✂️ c) A integridade requer que a informação só seja acessada por quem estiver autorizado. ✂️ d) A confidencialidade garante que a informação não será alterada por quem não estiver autorizado. ✂️ e) A adição da integridade a um sistema com confidencialidade eleva o seu nível de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 287Q120344 | Segurança da Informação , Políticas de Segurança de Informação, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.Acerca da definição, implantação e gestão de políticas de segurançae auditoria, julgue os itens subsequentes.Registros ou logs de auditoria podem conter dados pessoais confidenciais e de intrusos; por isso, é importante que medidas de proteção adequadas sejam tomadas, como, por exemplo, não permitir, quando possível, que administradores de sistemas não tenham permissão de exclusão ou desativação de registros de suas próprias atividades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 288Q682270 | Segurança da Informação, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019De acordo com a NBR ISO/IEC 27001, é necessário assegurar que as partes externas e os funcionários que estejam ligados à organização entendam suas responsabilidades e fiquem aderentes à conformidade dos papéis para os quais foram selecionados. Nesse contexto, um treinamento de segurança da informação com a finalidade de conscientização deve ser aplicado ✂️ a) antes da fase de contratação. ✂️ b) durante a fase de contratação. ✂️ c) em eventual mudança de contratação. ✂️ d) no encerramento da contratação. ✂️ e) em processo disciplinar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 289Q217933 | Segurança da Informação, Controles de segurança, Oficial Técnico de Inteligência Área de Serviço Social, ABIN, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos à salvaguarda de dados,informações, documentos e materiais sigilosos de interesse dasegurança da sociedade e do Estado no âmbito da administraçãopública federal.Os titulares de órgãos ou entidades públicos encarregados da preparação de planos, pesquisas e trabalhos de aperfeiçoamento ou de novo projeto, prova, produção, aquisição, armazenagem ou emprego de material sigiloso são os responsáveis pela expedição das instruções adicionais que se tornarem necessárias à salvaguarda dos assuntos a eles relacionados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 290Q119766 | Segurança da Informação , Plano de Continuidade de Negócios, Analista de Sistemas Júnior Processos de Negócios, ELETROBRÁS, CESGRANRIOUm presidente de uma empresa indicou que os sistemas de informação transacionais e o serviço de e-mail são prioritários, e, portanto, devem ser restaurados muito rapidamente, em caso de indisponibilidade. Para esses serviços, as estratégias de contingência, ordenadas da mais à menos apropriada, são: ✂️ a) cold-site, hot-site e warm-site. ✂️ b) cold-site, warm-site e hot-site. ✂️ c) hot-site, warm-site e cold-site. ✂️ d) warm-site, cold-site e hot-site. ✂️ e) warm-site, hot-site e cold-site. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 291Q119191 | Segurança da Informação , Análise e gerenciamento de Riscos, Analista de Sistemas Segurança da Informação, INFRAERO, FCCOs indicadores determinantes na análise qualitativa de riscos são representados apenas por ✂️ a) ameaça, impacto, prejuízo financeiro e processo. ✂️ b) ameaça, vulnerabilidade e impacto. ✂️ c) origem, ameaça, controle e prejuízo financeiro. ✂️ d) prejuízo financeiro, ameaça, vulnerabilidade e controle. ✂️ e) processo, ameaça, impacto, controle e prejuízo financeiro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 292Q101401 | Segurança da Informação, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE À luz da norma NBR ISO/IEC 27.002:2005, julgue os itens a seguir.Transações online devem ser protegidas de forma a prevenir-se a transmissão incompleta. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 293Q247379 | Segurança da Informação, Plano de Continuidade de Negócios, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEA alta direção deve participar da análise crítica da capacidade de gestão da continuidade do negócio da organização, de forma a garantir sua aplicabilidade, adequação e funcionalidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 294Q165059 | Segurança da Informação, Internet, Auditor Fiscal, Receita Federal, ESAFAnalise as seguintes afirmações relacionadas à segurança e uso da Internet: I. Engenharia Social é um termo que designa a prática de obtenção de informações por intermédio da exploração de relações humanas de confiança, ou outros métodos que enganem usuários e administradores de rede. II. Port Scan é a prática de varredura de um servidor ou dispositivo de rede para se obter todos os serviços TCP e UDP habilitados. III. Backdoor são sistemas simuladores de servidores que se destinam a enganar um invasor, deixando-o pensar que está invadindo a rede de uma empresa. IV. Honey Pot é um programa implantado secretamente em um computador com o objetivo de obter informações e dados armazenados, interferir com a operação ou obter controle total do sistema. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 295Q848370 | Segurança da Informação, Malware, Prefeitura de Areal RJ Técnico em Informática, GUALIMP, 2020Um vírus é um pequeno programa que se autocopia e / ou faz alterações em outros arquivos e programas, de preferência sem o seu conhecimento e sem autorização. A principal características de um Vírus Furtivo, é descrito em qual das alternativas abaixo? ✂️ a) Infectam códigos executáveis localizados nas áreas de sistema do disco. Todo drive físico, seja disco rígido, disquete ou CD-ROM, contém um setor de boot. Esse setor de boot contém informações relacionadas à formatação do disco, dos diretórios e dos arquivos armazenados nele. Além disso pode conter um pequeno programa chamado de programa de boot (responsável pela inicialização do sistema), que executa a "carga" dos arquivos do sistema operacional (o DOS, por exemplo). Contudo, como todos os discos possuem área de boot, o vírus pode esconder-se em qualquer disco ou disquete, mesmo que ele não seja de inicialização ou de sistema (de boot). ✂️ b) Escondem-se em macros do processador de textos Microsoft WORD. Eles contaminam planilhas e documentos (extensões XLS e DOC). São feitos com a própria linguagem de programação do Word. Entretanto a tendência é de que eles sejam cada vez mais eficazes, devido ao fato da possibilidade do uso da linguagem Visual Basic, da própria Microsoft, para programar macros do Word. ✂️ c) Utiliza técnicas de dissimulação para que sua presença não seja detectada nem pelos antivírus nem pelos usuários. Por exemplo se o vírus detectar a presença de um antivírus na memória, ele não ficará na atividade. Interferirá em comandos como Dir e o Chkdsk do DOS, apresentando os tamanhos originais dos arquivos infectados, fazendo com que tudo pareça normal. ✂️ d) Têm a capacidade de gerar réplicas de si mesmo utilizando-se de chaves de encriptação diversas, fazendo que as cópias finais possuam formas diferentes. Sua peculiaridade visa dificultar a detecção de utilitários antivírus, já que as cópias não podem ser detectadas a partir de uma única referência do vírus. Tal referência normalmente é um pedaço do código virótico, que no caso dos vírus polimórficos varia de cópia para cópia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 296Q164096 | Segurança da Informação, Auditor Fiscal do Município, Prefeitura de São Paulo SP, FCCNo texto a seguir:A assinatura digital é o resultado da aplicação de uma função matemática que gera uma espécie de impressão digital de uma mensagem. O primeiro passo no processo de assinatura digital de um documento eletrônico é a aplicação dessa função, que fornece uma sequência única para cada documento conhecida como "resumo". a função matemática citada é mais conhecida como função ✂️ a) de Hash. ✂️ b) quadrática. ✂️ c) de Euler. ✂️ d) binária. ✂️ e) quântica. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 297Q119897 | Segurança da Informação , Segurança de sistemas de informação, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOTexto associado.Considere as informações a seguir para responder àsquestões de nos 36 e 37.Um sistema legado utiliza uma senha alfanumérica de 4 posições,onde só são permitidos dígitos de 0 a 9 e caracteresalfabéticos maiúsculos de A a ? (incluindo as letras K, W eY). Uma senha válida deve ter exatamente 4 caracteres, conterpelo menos um caracter alfabético, e não pode conter ouser igual ao login do usuário.Assumindo que o sistema permite um número ilimitado de tentativas de acesso com senhas erradas, em quantas tentativas, no mínimo, é garantido que um software, capaz de gerar todas as senhas válidas para um determinado login e tentar se autenticar no sistema, determine a senha do usuário cujo login é CID? ✂️ a) 1.669.214 ✂️ b) 1.669.544 ✂️ c) 1.669.616 ✂️ d) 1.679.616 ✂️ e) 1.680.916 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 298Q167430 | Segurança da Informação, Criptografia, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESEAcerca dos sistemas criptográficos e dos algoritmos de função hash, julgue as afirmativas abaixo.1. O algoritmo SHA-1 é um exemplo de função geradora de digest (resumo) adotado no processo de assinaturas digitais. Este algoritmo possui vulnerabilidades já comprovadas no que se refere a resistência a colisões, porém continua sendo amplamente adotado em assinaturas de documentos digitais. 2. Em um sistema de cadastro de usuários, antes de ser salva no banco de dados, a senha do usuário é criptografada com uma função hash unidirecional. Em caso de perda de senha, para recuperar a senha armazenada no banco, o sistema decifra a senha usando o algoritmo AES e a envia para o cliente. 3. Em sistemas criptográficos assimétricos que utilizam o algoritmo RSA, para se garantir a confidencialidade de uma mensagem, o emissor da mensagem deve cifrá-la usando sua chave privada RSA. Já o receptor da mensagem deverá decifrar a mensagem utilizando a chave pública do emissor. 4. Os algoritmos simétricos, que utilizam a mesma chave para cifrar e decifrar mensagens, podem oferecer cifragem de fluxo e cifragem de blocos. DES, 3DES e AES são exemplos de algoritmos simétricos que oferecem cifra de blocos. 5. Os algoritmos simétricos, como o DES e 3DES, são considerados mais eficientes, do ponto de vista de desempenho computacional, quando comparados com os algoritmos assimétricos, como o RSA. Assinale a alternativa que indica todas as afirmativas corretas. ✂️ a) São corretas apenas as afirmativas 1 e 3. ✂️ b) São corretas apenas as afirmativas 4 e 5. ✂️ c) São corretas apenas as afirmativas 1, 2 e 5. ✂️ d) São corretas apenas as afirmativas 1, 4 e 5. ✂️ e) São corretas apenas as afirmativas 2, 3 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 299Q118062 | Segurança da Informação , Analista de Sistemas Segurança da Informação, INFRAERO, FCCSobre o uso e gerenciamento de senhas como parte da política de controle de acesso, é correto afirmar que ✂️ a) os privilégios de acesso por meio de senha devem estar restritos à necessidade real de cada usuário ou grupo de usuários, tanto para acesso à rede quanto aos sistemas e ao banco de dados. ✂️ b) uma forma de garantir o comprometimento dos colaboradores em manter a confidencialidade da senha é incluir uma cláusula no termo de confidencialidade dessas senhas, apesar desse procedimento não ser juridicamente legal. ✂️ c) ainda não estão disponíveis tecnologias mais seguras para substituir o uso exclusivo da senha digitada. ✂️ d) a prática dos colaboradores emprestarem senhas, conduzidos pelo processo de negócio, sistema de informação ou sistema operacional da rede, é sinal de que uma nova Política de Segurança deve ser criada. ✂️ e) uma senha temporária deverá ser alterada quando o colaborador achar necessário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 300Q148033 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIOUma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de ✂️ a) engenharia social. ✂️ b) acesso físico. ✂️ c) back doors. ✂️ d) vírus de computador. ✂️ e) cavalos de tróia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
281Q707584 | Segurança da Informação, Analista de Tecnologia da Informação Jr, EMDEC SP, IBFC, 2019 Quanto aos tipos de malware, assinale a alternativa incorreta. ✂️ a) wonder ✂️ b) spyware ✂️ c) worm ✂️ d) trojan Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
282Q219042 | Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPETexto associado.As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.O reconhecimento da confiança em um certificado digital pode ser feito por delegação, com uso de terceiras partes mutuamente confiáveis, denominadas autoridades certificadoras. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
283Q219661 | Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPETexto associado.A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.O DES e o seu sucessor como padrão de criptografia do governo norte-americano, o AES, são cifradores de bloco que obedecem o esquema geral de cifradores de Feistel. Nesses cifradores, os blocos cifrados são divididos em metades (lado esquerdo e lado direito) de mesmo tamanho, que são processadas independentemente, a cada rodada de cifração. Esse processo faz que apenas metade dos bits do bloco cifrado sofra influência da chave, em cada rodada, introduzindo confusão no processo criptográfico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
284Q212175 | Segurança da Informação, Segurança na Internet, Gerente de Segurança, MEC, FGVCom relação à Gestão da Segurança da Informação, dois itens podem ser visualizados na janela do browser, o que significa que as informações transmitidas entre o browser e o site visitado estão sendo criptografadas e são visualizados por uma sigle no endereço do site e pela existência de um cadeado, que apresenta uma determinada característica. A sigla e a característica são: ✂️ a) https://, e "cadeado aberto" na barra de status, na parte inferior da janela do browser ✂️ b) https://, e "cadeado fechado" na barra de status, na parte inferior da janela do browser. ✂️ c) wwws://, e "cadeado fechado" na barra de status, na parte superior da janela do browser. ✂️ d) http://, e "cadeado fechado" na barra de segurança, na parte superior da janela do browser. ✂️ e) wwws//, e "cadeado aberto" na barra de segurança, na parte superior da janela do browser. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
285Q164471 | Segurança da Informação, Vírus, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESEAssinale a alternativa que indica corretamente dois tipos de aplicativos maliciosos capazes de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. ✂️ a) Bot e Worm ✂️ b) Vírus e Worm ✂️ c) Keylogger e Bot ✂️ d) Cavalo de Troia (trojan) e Keylogger ✂️ e) Cavalo de Troia (trojan) e Vírus Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
286Q219557 | Segurança da Informação, Segurança de sistemas de informação, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPECom relação aos requisitos de segurança da informação, assinale a opção correta. ✂️ a) A integridade é diretamente obtida quando se tem a confidencialidade. ✂️ b) A disponibilidade não é afetada pela obtenção da integridade e da confidencialidade. ✂️ c) A integridade requer que a informação só seja acessada por quem estiver autorizado. ✂️ d) A confidencialidade garante que a informação não será alterada por quem não estiver autorizado. ✂️ e) A adição da integridade a um sistema com confidencialidade eleva o seu nível de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
287Q120344 | Segurança da Informação , Políticas de Segurança de Informação, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.Acerca da definição, implantação e gestão de políticas de segurançae auditoria, julgue os itens subsequentes.Registros ou logs de auditoria podem conter dados pessoais confidenciais e de intrusos; por isso, é importante que medidas de proteção adequadas sejam tomadas, como, por exemplo, não permitir, quando possível, que administradores de sistemas não tenham permissão de exclusão ou desativação de registros de suas próprias atividades. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
288Q682270 | Segurança da Informação, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019De acordo com a NBR ISO/IEC 27001, é necessário assegurar que as partes externas e os funcionários que estejam ligados à organização entendam suas responsabilidades e fiquem aderentes à conformidade dos papéis para os quais foram selecionados. Nesse contexto, um treinamento de segurança da informação com a finalidade de conscientização deve ser aplicado ✂️ a) antes da fase de contratação. ✂️ b) durante a fase de contratação. ✂️ c) em eventual mudança de contratação. ✂️ d) no encerramento da contratação. ✂️ e) em processo disciplinar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
289Q217933 | Segurança da Informação, Controles de segurança, Oficial Técnico de Inteligência Área de Serviço Social, ABIN, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos à salvaguarda de dados,informações, documentos e materiais sigilosos de interesse dasegurança da sociedade e do Estado no âmbito da administraçãopública federal.Os titulares de órgãos ou entidades públicos encarregados da preparação de planos, pesquisas e trabalhos de aperfeiçoamento ou de novo projeto, prova, produção, aquisição, armazenagem ou emprego de material sigiloso são os responsáveis pela expedição das instruções adicionais que se tornarem necessárias à salvaguarda dos assuntos a eles relacionados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
290Q119766 | Segurança da Informação , Plano de Continuidade de Negócios, Analista de Sistemas Júnior Processos de Negócios, ELETROBRÁS, CESGRANRIOUm presidente de uma empresa indicou que os sistemas de informação transacionais e o serviço de e-mail são prioritários, e, portanto, devem ser restaurados muito rapidamente, em caso de indisponibilidade. Para esses serviços, as estratégias de contingência, ordenadas da mais à menos apropriada, são: ✂️ a) cold-site, hot-site e warm-site. ✂️ b) cold-site, warm-site e hot-site. ✂️ c) hot-site, warm-site e cold-site. ✂️ d) warm-site, cold-site e hot-site. ✂️ e) warm-site, hot-site e cold-site. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
291Q119191 | Segurança da Informação , Análise e gerenciamento de Riscos, Analista de Sistemas Segurança da Informação, INFRAERO, FCCOs indicadores determinantes na análise qualitativa de riscos são representados apenas por ✂️ a) ameaça, impacto, prejuízo financeiro e processo. ✂️ b) ameaça, vulnerabilidade e impacto. ✂️ c) origem, ameaça, controle e prejuízo financeiro. ✂️ d) prejuízo financeiro, ameaça, vulnerabilidade e controle. ✂️ e) processo, ameaça, impacto, controle e prejuízo financeiro. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
292Q101401 | Segurança da Informação, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE À luz da norma NBR ISO/IEC 27.002:2005, julgue os itens a seguir.Transações online devem ser protegidas de forma a prevenir-se a transmissão incompleta. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
293Q247379 | Segurança da Informação, Plano de Continuidade de Negócios, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEA alta direção deve participar da análise crítica da capacidade de gestão da continuidade do negócio da organização, de forma a garantir sua aplicabilidade, adequação e funcionalidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
294Q165059 | Segurança da Informação, Internet, Auditor Fiscal, Receita Federal, ESAFAnalise as seguintes afirmações relacionadas à segurança e uso da Internet: I. Engenharia Social é um termo que designa a prática de obtenção de informações por intermédio da exploração de relações humanas de confiança, ou outros métodos que enganem usuários e administradores de rede. II. Port Scan é a prática de varredura de um servidor ou dispositivo de rede para se obter todos os serviços TCP e UDP habilitados. III. Backdoor são sistemas simuladores de servidores que se destinam a enganar um invasor, deixando-o pensar que está invadindo a rede de uma empresa. IV. Honey Pot é um programa implantado secretamente em um computador com o objetivo de obter informações e dados armazenados, interferir com a operação ou obter controle total do sistema. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
295Q848370 | Segurança da Informação, Malware, Prefeitura de Areal RJ Técnico em Informática, GUALIMP, 2020Um vírus é um pequeno programa que se autocopia e / ou faz alterações em outros arquivos e programas, de preferência sem o seu conhecimento e sem autorização. A principal características de um Vírus Furtivo, é descrito em qual das alternativas abaixo? ✂️ a) Infectam códigos executáveis localizados nas áreas de sistema do disco. Todo drive físico, seja disco rígido, disquete ou CD-ROM, contém um setor de boot. Esse setor de boot contém informações relacionadas à formatação do disco, dos diretórios e dos arquivos armazenados nele. Além disso pode conter um pequeno programa chamado de programa de boot (responsável pela inicialização do sistema), que executa a "carga" dos arquivos do sistema operacional (o DOS, por exemplo). Contudo, como todos os discos possuem área de boot, o vírus pode esconder-se em qualquer disco ou disquete, mesmo que ele não seja de inicialização ou de sistema (de boot). ✂️ b) Escondem-se em macros do processador de textos Microsoft WORD. Eles contaminam planilhas e documentos (extensões XLS e DOC). São feitos com a própria linguagem de programação do Word. Entretanto a tendência é de que eles sejam cada vez mais eficazes, devido ao fato da possibilidade do uso da linguagem Visual Basic, da própria Microsoft, para programar macros do Word. ✂️ c) Utiliza técnicas de dissimulação para que sua presença não seja detectada nem pelos antivírus nem pelos usuários. Por exemplo se o vírus detectar a presença de um antivírus na memória, ele não ficará na atividade. Interferirá em comandos como Dir e o Chkdsk do DOS, apresentando os tamanhos originais dos arquivos infectados, fazendo com que tudo pareça normal. ✂️ d) Têm a capacidade de gerar réplicas de si mesmo utilizando-se de chaves de encriptação diversas, fazendo que as cópias finais possuam formas diferentes. Sua peculiaridade visa dificultar a detecção de utilitários antivírus, já que as cópias não podem ser detectadas a partir de uma única referência do vírus. Tal referência normalmente é um pedaço do código virótico, que no caso dos vírus polimórficos varia de cópia para cópia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
296Q164096 | Segurança da Informação, Auditor Fiscal do Município, Prefeitura de São Paulo SP, FCCNo texto a seguir:A assinatura digital é o resultado da aplicação de uma função matemática que gera uma espécie de impressão digital de uma mensagem. O primeiro passo no processo de assinatura digital de um documento eletrônico é a aplicação dessa função, que fornece uma sequência única para cada documento conhecida como "resumo". a função matemática citada é mais conhecida como função ✂️ a) de Hash. ✂️ b) quadrática. ✂️ c) de Euler. ✂️ d) binária. ✂️ e) quântica. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
297Q119897 | Segurança da Informação , Segurança de sistemas de informação, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOTexto associado.Considere as informações a seguir para responder àsquestões de nos 36 e 37.Um sistema legado utiliza uma senha alfanumérica de 4 posições,onde só são permitidos dígitos de 0 a 9 e caracteresalfabéticos maiúsculos de A a ? (incluindo as letras K, W eY). Uma senha válida deve ter exatamente 4 caracteres, conterpelo menos um caracter alfabético, e não pode conter ouser igual ao login do usuário.Assumindo que o sistema permite um número ilimitado de tentativas de acesso com senhas erradas, em quantas tentativas, no mínimo, é garantido que um software, capaz de gerar todas as senhas válidas para um determinado login e tentar se autenticar no sistema, determine a senha do usuário cujo login é CID? ✂️ a) 1.669.214 ✂️ b) 1.669.544 ✂️ c) 1.669.616 ✂️ d) 1.679.616 ✂️ e) 1.680.916 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
298Q167430 | Segurança da Informação, Criptografia, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESEAcerca dos sistemas criptográficos e dos algoritmos de função hash, julgue as afirmativas abaixo.1. O algoritmo SHA-1 é um exemplo de função geradora de digest (resumo) adotado no processo de assinaturas digitais. Este algoritmo possui vulnerabilidades já comprovadas no que se refere a resistência a colisões, porém continua sendo amplamente adotado em assinaturas de documentos digitais. 2. Em um sistema de cadastro de usuários, antes de ser salva no banco de dados, a senha do usuário é criptografada com uma função hash unidirecional. Em caso de perda de senha, para recuperar a senha armazenada no banco, o sistema decifra a senha usando o algoritmo AES e a envia para o cliente. 3. Em sistemas criptográficos assimétricos que utilizam o algoritmo RSA, para se garantir a confidencialidade de uma mensagem, o emissor da mensagem deve cifrá-la usando sua chave privada RSA. Já o receptor da mensagem deverá decifrar a mensagem utilizando a chave pública do emissor. 4. Os algoritmos simétricos, que utilizam a mesma chave para cifrar e decifrar mensagens, podem oferecer cifragem de fluxo e cifragem de blocos. DES, 3DES e AES são exemplos de algoritmos simétricos que oferecem cifra de blocos. 5. Os algoritmos simétricos, como o DES e 3DES, são considerados mais eficientes, do ponto de vista de desempenho computacional, quando comparados com os algoritmos assimétricos, como o RSA. Assinale a alternativa que indica todas as afirmativas corretas. ✂️ a) São corretas apenas as afirmativas 1 e 3. ✂️ b) São corretas apenas as afirmativas 4 e 5. ✂️ c) São corretas apenas as afirmativas 1, 2 e 5. ✂️ d) São corretas apenas as afirmativas 1, 4 e 5. ✂️ e) São corretas apenas as afirmativas 2, 3 e 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
299Q118062 | Segurança da Informação , Analista de Sistemas Segurança da Informação, INFRAERO, FCCSobre o uso e gerenciamento de senhas como parte da política de controle de acesso, é correto afirmar que ✂️ a) os privilégios de acesso por meio de senha devem estar restritos à necessidade real de cada usuário ou grupo de usuários, tanto para acesso à rede quanto aos sistemas e ao banco de dados. ✂️ b) uma forma de garantir o comprometimento dos colaboradores em manter a confidencialidade da senha é incluir uma cláusula no termo de confidencialidade dessas senhas, apesar desse procedimento não ser juridicamente legal. ✂️ c) ainda não estão disponíveis tecnologias mais seguras para substituir o uso exclusivo da senha digitada. ✂️ d) a prática dos colaboradores emprestarem senhas, conduzidos pelo processo de negócio, sistema de informação ou sistema operacional da rede, é sinal de que uma nova Política de Segurança deve ser criada. ✂️ e) uma senha temporária deverá ser alterada quando o colaborador achar necessário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
300Q148033 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIOUma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de ✂️ a) engenharia social. ✂️ b) acesso físico. ✂️ c) back doors. ✂️ d) vírus de computador. ✂️ e) cavalos de tróia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro