Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 301Q118608 | Segurança da Informação , Criptografia, Analista de Sistemas Administrador de Banco de Dados, INFRAERO, FCCNo contexto da criptografia, preserva todos os caracteres de uma mensagem, apenas mudando-os de lugar. É baseada no princípio matemático da permutação. Entre os diversos tipos dela está a geométrica. Trata-se de uma cifra de ✂️ a) esteganografia. ✂️ b) substituição. ✂️ c) transposição. ✂️ d) Bacon. ✂️ e) Bazeries. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 302Q837839 | Segurança da Informação, Backup em Segurança da Informação, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021Julgue o item seguinte, a respeito de cloud computing, virtualização, servidores de aplicação e tecnologias e arquiteturas de data center.A realização de becape com deduplicação de destino caracteriza-se pela realização do processamento e da remoção dos dados redundantes após o envio dos dados do ambiente de produção para o sistema servidor de becape. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 303Q247331 | Segurança da Informação, Políticas de Segurança de Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a segurança de redes de computadores, julgue os itensa seguir.A política de segurança define o que deve ser feito para proteger a informação, seja ela armazenada ou esteja em trânsito. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 304Q269119 | Segurança da Informação, Gerência de Riscos, Analista Desenvolvimento de Sistemas, SERPRO, CESPE CEBRASPETexto associado.Acerca dos conceitos de gerência de riscos, julgue os itens que seseguem.Vulnerabilidades representam portas de entrada, fragilidade em ativos de informação que podem permitir a concretização de ameaças, colocando em risco esses ativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 305Q237415 | Segurança da Informação, Segurança de sistemas de informação, Programador de Computador, TRE CE, FCCA propriedade que garante que nem o emissor nem o destinatário das informações possam negar a sua transmissão, recepção ou posse é conhecida como ✂️ a) autenticidade. ✂️ b) integridade. ✂️ c) irretratabilidade. ✂️ d) confidenciabilidade. ✂️ e) acessibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 306Q121613 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIODe acordo com a norma NBR/ISO 27002, protegem as informações da organização e informam aos signatários das suas responsabilidades, para proteger, usar e divulgar a informação de maneira responsável e autorizada, os(as) ✂️ a) acordos de confidencialidade e de não-divulgação. ✂️ b) contratos de não-repúdio e privacidade. ✂️ c) direitos autorais e industriais. ✂️ d) normas e políticas de segurança. ✂️ e) senhas e identidades digitais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 307Q848400 | Segurança da Informação, Firewall em Segurança da Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.Fingerprint é a fase do footprint que tem por objetivo a identificação do endereço IP do host alvo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 308Q119855 | Segurança da Informação , Ataques e ameaças, Analista de Tecnologia da Informação Telecomunicações, EBSERH, IADESAtaques do tipo ARP spoofng atuam sobre endereços MAC. Este tipo de ataque não pode ser feito via internet porque ✂️ a) endereços MAC não transpõem roteadores de rede. ✂️ b) endereços privados não circulam na internet sem a marcação proxy. ✂️ c) há proteções contra isso nos sistemas de firewall, especialmente nas camadas de rede e transporte. ✂️ d) a internet não utiliza MAC, mas sim IPv4 e IPv6. ✂️ e) os protocolos MAC são específcos para redes internas heterogêneas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 309Q111187 | Segurança da Informação, Planos de contingência, Analista de Finanças e Controle, CGU, ESAF É necessário que os Planos de Recuperação de Desastres sejam ✂️ a) aplicados integralmente com frequência e flexíveis com relação a plataformas. ✂️ b) adaptáveis, e testados e atualizados com frequência. ✂️ c) testados de 3 em 3 anos e atualizados com frequência. ✂️ d) atualizados apenas quando houver upgrade dos sistemas operacionais. ✂️ e) atualizados com frequência e testados apenas quando houver alteração de mais de 30% da infraestrutura de TI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 310Q120965 | Segurança da Informação , Ataques e ameaças, Analista de Suporte, FINEP, CESGRANRIOO ataque de inundação (flooding) visa a sobrecarregar o alvo ou a rede do alvo com uma grande quantidade de tráfego que possibilite provocar a negação de serviço (Denial of Service DoS) de solicitações de usuários legítimos de um sistema. A arquitetura TCP/IP facilita, em parte, esta ação maliciosa. Em particular, a técnica conhecida como inundação SYN visa a explorar o processo de ✂️ a) estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica o endereço do próprio sistema alvo. ✂️ b) estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica o endereço do gateway do sistema alvo. ✂️ c) estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica um sistema inexistente ou inalcançável. ✂️ d) encerramento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica um sistema inexistente ou inalcançável. ✂️ e) encerramento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica o endereço do próprio sistema alvo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 311Q156194 | Segurança da Informação, Criptografia, Analista Jurídico Analista de Sistemas, PG DF, IADESO código ou cifra de César é um esquema de codificação usado há mais de 2000 anos. Ele tem esse nome em homenagem ao imperador romano que o utilizava para enviar mensagens cifradas aos seus generais. Ao usar essa técnica para criptografar a sigla PGDF, com chave de valor 3, obtemos como resultado o valor ✂️ a) SJGI ✂️ b) MDAC ✂️ c) FPGD ✂️ d) DFGP ✂️ e) GFPD Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 312Q167804 | Segurança da Informação, Segurança na Internet, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPETexto associado.Em ano de eleições gerais, é comum haver discussões nasociedade acerca da possibilidade de se fazer a votação pelaInternet. Na concepção de um sistema hipotético de votação pelaInternet, foram evidenciados os seguintes requisitos relacionadoscom a segurança da informação do sistema.* Cada votante deverá ser autenticado pelo sistema porcertificado digital, cuja chave privada deve ser armazenadaem dispositivo de mídia removível (pendrive) ou smartcard.O acesso a essa informação deverá ser protegido por uso deidentificador pessoal numérico (PIN), de uso exclusivo decada votante e que deve ser mantido secreto pelo votante.*autoridade certificadora confiável. A lista de autoridadescertificadoras confiáveis aceitas é de conhecimento dosvotantes, que se responsabilizarão pela obtenção do certificadodigital apropriado junto à autoridade de registro/autoridadecertificadora apropriada.* Os votantes aptos a participar da votação deverão serpreviamente cadastrados no sistema. Não serão recebidosvotos de indivíduos não cadastrados previamente, mesmo queestes detenham um certificado digital compatível com osistema.* Por questões de economicidade, não será requerido o uso depin pad seguro para digitação do PIN no momento daautenticação do votante. Assim, a entrada do PIN poderá serrealizada pelo teclado do terminal usado para acesso àInternet.* A sessão entre o navegador de Internet usado como interfacede cliente do sistema de votação e o servidor de aplicação quedisponibiliza a aplicação do sistema deverá utilizar protocoloTLS/SSL com autenticação do cliente e do servidor. Paraautenticação do cliente TLS/SSL, será utilizado o certificadodigital supramencionado.Com relação à situação descrita acima, julgue os itens que seseguem. As informações apresentadas são suficientes para se concluir corretamente que esse sistema é robusto em caso de ataques de negação de serviços provenientes da Internet, pois só serão admitidas sessões autenticadas entre navegadores e o servidor de aplicação. Além disso, apenas votantes previamente cadastrados poderão interagir com o sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 313Q168065 | Segurança da Informação, Backup, Auditor Fiscal da Receita Federal, Receita Federal, ESAFUm planejamento detalhado é o ponto de partida para a eficácia de um plano de backup e recuperação. Na implementação de uma solução eficaz de backup e recuperação, incluindo planos de prevenção de desastres e planos de recuperação de desastres, o backup incremental é aquele que ✂️ a) captura os dados que foram alterados desde o último backup total. Necessita-se de uma fita de backup total e da fita incremental mais recente para executar uma restauração completa do sistema. Ele não marca os arquivos como tendo sido submetidos a backup, ou seja, o atributo de arquivamento não é desmarcado. ✂️ b) captura todos os dados, incluindo arquivos de todas as unidades de disco rígido. Cada arquivo é marcado como tendo sido submetido a backup, ou seja, o atributo de arquivamento é desmarcado ou redefinido. Uma fita atualizada de backup incremental pode ser usada para restaurar completamente um servidor em um determinado momento. ✂️ c) mantém dados redundantes, pois os dados alterados e não alterados são copiados para fitas sempre que um backup incremental é executado. ✂️ d) captura todos os dados que foram alterados desde o backup total ou incremental mais recente. Deve-se usar uma fi ta de backup total (não importa há quanto tempo ela tenha sido criad e todos os conjuntos de backups incrementais subseqüentes para restaurar um servidor. Um backup incremental marca todos os arquivos como tendo sido submetidos a backup, ou seja, o atributo de arquivamento é desmarcado ou redefinido. ✂️ e) pode ser utilizado em conjunto com o backup diferencial. Uma restauração completa exige no máximo dois conjuntos de fitas-a fita do último backup diferencial e a do último backup incremental. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 314Q683683 | Segurança da Informação, Auditor Fiscal Administração Tributária Prova II, SEFAZ BA, FCC, 2019A análise SWOT torna-se uma ferramenta estratégica quando realiza-se o cruzamento que verifica a influência queas forças e fraquezas possuem sobre as oportunidades e as ameaças, e, a partir disso, são definidos os planos deação. Podem ser realizadas quatro estratégias, dentre as quais se encontram: I. Pontos Fracos x Oportunidades (WO): analisa como o ponto fraco da organização pode impedir, ou diminuir, achance da oportunidade acontecer. O principal objetivo dessa estratégia é diminuir as fraquezas a fim de que nãoatrapalhem o ambiente externo da organização. II. Pontos Fortes x Oportunidades (SO): é utilizada no cenário mais otimista da organização e ocorre quandoutiliza-se uma força para aumentar as chances de uma oportunidade acontecer, potencializando-a. Essa estratégiavisa ao crescimento e desenvolvimento dos pontos positivos da organização. I e II referem-se, correta e respectivamente, à estratégia ✂️ a) de reforço e ofensiva. ✂️ b) de defesa e de reforço. ✂️ c) ofensiva e de confronto. ✂️ d) de confronto e de defesa. ✂️ e) de defesa e ofensiva. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 315Q102820 | Segurança da Informação, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE Acerca de proteção de estações de trabalho, julgue os próximos itens.Entre as ações que integram o processo de hardening incluem-se desinstalar softwares desnecessários para o cotidiano do usuário na estação de trabalho e instalar antispyware. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 316Q167114 | Segurança da Informação, Criptografia, Auditor Fiscal da Receita Federal, Receita Federal, ESAFAnalise as seguintes afirmações relacionadas a conceitos básicos de criptografia e segurança da informação:I. Para encriptar um texto simples de 131 bytes com um algoritmo que usa blocos de 16 bytes, ao chegar no nono bloco o algoritmo irá complementar a informação com mais 13 bytes extras para só então encriptá-lo. No momento de decriptá-lo, esses 13 bytes extras devem ser identificados e ignorados.II. Com o algoritmo RSA os dados encriptados pela chave pública podem ser decriptados apenas pela chave privada equivalente.III. Privacidade é o conceito que indica que ninguém pode invadir seus arquivos e ler os dados sigilosos, enquanto integridade é um conceito relacionado à imposição legal que orienta e impele as pessoas a honrar as suas palavras.IV. Na criptografia de chave simétrica a chave que é utilizada para criptografar os dados é a mesma chave que é utilizada para decriptá-los. A segurança nestes casos está no uso de dois algoritmos diferentes: um para criptografar e outro para decriptar. Por exemplo, ao se usar o algoritmo DES (Digital Encryption Standard) para criptografar deve-se, com a mesma chave, usar o algoritmo AES (Advanced Encryption Standard) para decriptar.Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e III ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e II ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 317Q262156 | Segurança da Informação, Conceitos Básicos, Técnico Judiciário Operação de Computador, TRE RJ, CESPE CEBRASPETexto associado.Considere que uma organização mantenha em sua estrutura de tecnologia da informação um servidor de arquivos em funcionamento. Nesse contexto, julgue os itens subsequentes acercade segurança da informação.Considere que um usuário armazenou um arquivo nesse servidor e, após dois dias, verificou que o arquivo está modificado, de forma indevida, uma vez que somente ele tinha privilégios de gravação na área em que armazenou esse arquivo. Nessa situação, houve problema de segurança da informação relacionado à disponibilidade do arquivo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 318Q264719 | Segurança da Informação, Certificação Digital, Técnico Judiciário Tecnologia da Informação, TRT 19a Região, FCCNa estrutura I , a II , é composta por entidades vinculadas operacionalmente a uma determinada III. Sua função é identificar e cadastrar os usuários, em postos de atendimento a que os mesmos possam comparecer e, a partir daí, encaminhar as solicitações de certificados digitais para uma IV . As lacunas I, II, III e IV são completadas correta e respectivamente por ✂️ a) da Casa Civil da Presidência da República, Autoridade de Registro, Autoridade Certificadora Raiz, Autoridade Certificadora. ✂️ b) ICP Brasil, Autoridade de Registro, Autoridade Certificadora, Autoridade Certificadora. ✂️ c) ICP Brasil, Autoridade Certificadora, Autoridade de Registro, Autoridade de Registro. ✂️ d) da Casa Civil da Presidência da República, Autoridade Certificadora Raiz, Autoridade Certificadora, Autoridade de Registro. ✂️ e) de criptografia, Autoridade de Registro, Autoridade Certificadora Raiz, Autoridade Certificadora. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 319Q247273 | Segurança da Informação, VPN, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a VPN, julgue os itens que se seguem.Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 320Q118891 | Segurança da Informação , Segurança física e lógica, Analista de Sistemas, CEB, FUNIVERSAA segurança em redes de computadores está dividida entre aspectos físicos, como a integridade do hardware dos equipamentos, e lógicos, pelas diversas formas de ataques cibernéticos. Quando se pensa em segurança de rede não se pode tratar um dos dois isoladamente. Dessa forma, uma boa política de segurança deve abranger tanto as questões físicas quanto as lógicas para que sejam alcançados resultados eficientes. Assinale a alternativa que contém afirmação verdadeira a respeito de segurança física e segurança lógica em redes de computadores. ✂️ a) As normas NBR ISO-13599 e NBR ISO-2005 definem melhores práticas que orientam os analistas no que diz respeito à elaboração da política de segurança. ✂️ b) Procedimentos de backup, sistemas de monitoramento por câmeras, controle de entrada de pessoas, lista de controle de acesso em roteadores são aspectos relacionados com segurança física. ✂️ c) No Brasil, o órgão responsável por definir normas de segurança em redes, no que diz respeito a questões internacionais, é o Ministério das Relações Exteriores (MR. ✂️ d) Crimes como atentados, terrorismo e sequestro são do âmbito criminal e não se inserem como incidentes de segurança física ou lógica em um ambiente computacional. ✂️ e) O uso de sistemas de segurança não é aconselhável em situações em que os gastos com tais sistemas possam ser muito maiores que os prejuízos resultantes de possíveis incidentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
301Q118608 | Segurança da Informação , Criptografia, Analista de Sistemas Administrador de Banco de Dados, INFRAERO, FCCNo contexto da criptografia, preserva todos os caracteres de uma mensagem, apenas mudando-os de lugar. É baseada no princípio matemático da permutação. Entre os diversos tipos dela está a geométrica. Trata-se de uma cifra de ✂️ a) esteganografia. ✂️ b) substituição. ✂️ c) transposição. ✂️ d) Bacon. ✂️ e) Bazeries. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
302Q837839 | Segurança da Informação, Backup em Segurança da Informação, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021Julgue o item seguinte, a respeito de cloud computing, virtualização, servidores de aplicação e tecnologias e arquiteturas de data center.A realização de becape com deduplicação de destino caracteriza-se pela realização do processamento e da remoção dos dados redundantes após o envio dos dados do ambiente de produção para o sistema servidor de becape. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
303Q247331 | Segurança da Informação, Políticas de Segurança de Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a segurança de redes de computadores, julgue os itensa seguir.A política de segurança define o que deve ser feito para proteger a informação, seja ela armazenada ou esteja em trânsito. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
304Q269119 | Segurança da Informação, Gerência de Riscos, Analista Desenvolvimento de Sistemas, SERPRO, CESPE CEBRASPETexto associado.Acerca dos conceitos de gerência de riscos, julgue os itens que seseguem.Vulnerabilidades representam portas de entrada, fragilidade em ativos de informação que podem permitir a concretização de ameaças, colocando em risco esses ativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
305Q237415 | Segurança da Informação, Segurança de sistemas de informação, Programador de Computador, TRE CE, FCCA propriedade que garante que nem o emissor nem o destinatário das informações possam negar a sua transmissão, recepção ou posse é conhecida como ✂️ a) autenticidade. ✂️ b) integridade. ✂️ c) irretratabilidade. ✂️ d) confidenciabilidade. ✂️ e) acessibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
306Q121613 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIODe acordo com a norma NBR/ISO 27002, protegem as informações da organização e informam aos signatários das suas responsabilidades, para proteger, usar e divulgar a informação de maneira responsável e autorizada, os(as) ✂️ a) acordos de confidencialidade e de não-divulgação. ✂️ b) contratos de não-repúdio e privacidade. ✂️ c) direitos autorais e industriais. ✂️ d) normas e políticas de segurança. ✂️ e) senhas e identidades digitais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
307Q848400 | Segurança da Informação, Firewall em Segurança da Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.Fingerprint é a fase do footprint que tem por objetivo a identificação do endereço IP do host alvo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
308Q119855 | Segurança da Informação , Ataques e ameaças, Analista de Tecnologia da Informação Telecomunicações, EBSERH, IADESAtaques do tipo ARP spoofng atuam sobre endereços MAC. Este tipo de ataque não pode ser feito via internet porque ✂️ a) endereços MAC não transpõem roteadores de rede. ✂️ b) endereços privados não circulam na internet sem a marcação proxy. ✂️ c) há proteções contra isso nos sistemas de firewall, especialmente nas camadas de rede e transporte. ✂️ d) a internet não utiliza MAC, mas sim IPv4 e IPv6. ✂️ e) os protocolos MAC são específcos para redes internas heterogêneas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
309Q111187 | Segurança da Informação, Planos de contingência, Analista de Finanças e Controle, CGU, ESAF É necessário que os Planos de Recuperação de Desastres sejam ✂️ a) aplicados integralmente com frequência e flexíveis com relação a plataformas. ✂️ b) adaptáveis, e testados e atualizados com frequência. ✂️ c) testados de 3 em 3 anos e atualizados com frequência. ✂️ d) atualizados apenas quando houver upgrade dos sistemas operacionais. ✂️ e) atualizados com frequência e testados apenas quando houver alteração de mais de 30% da infraestrutura de TI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
310Q120965 | Segurança da Informação , Ataques e ameaças, Analista de Suporte, FINEP, CESGRANRIOO ataque de inundação (flooding) visa a sobrecarregar o alvo ou a rede do alvo com uma grande quantidade de tráfego que possibilite provocar a negação de serviço (Denial of Service DoS) de solicitações de usuários legítimos de um sistema. A arquitetura TCP/IP facilita, em parte, esta ação maliciosa. Em particular, a técnica conhecida como inundação SYN visa a explorar o processo de ✂️ a) estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica o endereço do próprio sistema alvo. ✂️ b) estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica o endereço do gateway do sistema alvo. ✂️ c) estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica um sistema inexistente ou inalcançável. ✂️ d) encerramento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica um sistema inexistente ou inalcançável. ✂️ e) encerramento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica o endereço do próprio sistema alvo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
311Q156194 | Segurança da Informação, Criptografia, Analista Jurídico Analista de Sistemas, PG DF, IADESO código ou cifra de César é um esquema de codificação usado há mais de 2000 anos. Ele tem esse nome em homenagem ao imperador romano que o utilizava para enviar mensagens cifradas aos seus generais. Ao usar essa técnica para criptografar a sigla PGDF, com chave de valor 3, obtemos como resultado o valor ✂️ a) SJGI ✂️ b) MDAC ✂️ c) FPGD ✂️ d) DFGP ✂️ e) GFPD Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
312Q167804 | Segurança da Informação, Segurança na Internet, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPETexto associado.Em ano de eleições gerais, é comum haver discussões nasociedade acerca da possibilidade de se fazer a votação pelaInternet. Na concepção de um sistema hipotético de votação pelaInternet, foram evidenciados os seguintes requisitos relacionadoscom a segurança da informação do sistema.* Cada votante deverá ser autenticado pelo sistema porcertificado digital, cuja chave privada deve ser armazenadaem dispositivo de mídia removível (pendrive) ou smartcard.O acesso a essa informação deverá ser protegido por uso deidentificador pessoal numérico (PIN), de uso exclusivo decada votante e que deve ser mantido secreto pelo votante.*autoridade certificadora confiável. A lista de autoridadescertificadoras confiáveis aceitas é de conhecimento dosvotantes, que se responsabilizarão pela obtenção do certificadodigital apropriado junto à autoridade de registro/autoridadecertificadora apropriada.* Os votantes aptos a participar da votação deverão serpreviamente cadastrados no sistema. Não serão recebidosvotos de indivíduos não cadastrados previamente, mesmo queestes detenham um certificado digital compatível com osistema.* Por questões de economicidade, não será requerido o uso depin pad seguro para digitação do PIN no momento daautenticação do votante. Assim, a entrada do PIN poderá serrealizada pelo teclado do terminal usado para acesso àInternet.* A sessão entre o navegador de Internet usado como interfacede cliente do sistema de votação e o servidor de aplicação quedisponibiliza a aplicação do sistema deverá utilizar protocoloTLS/SSL com autenticação do cliente e do servidor. Paraautenticação do cliente TLS/SSL, será utilizado o certificadodigital supramencionado.Com relação à situação descrita acima, julgue os itens que seseguem. As informações apresentadas são suficientes para se concluir corretamente que esse sistema é robusto em caso de ataques de negação de serviços provenientes da Internet, pois só serão admitidas sessões autenticadas entre navegadores e o servidor de aplicação. Além disso, apenas votantes previamente cadastrados poderão interagir com o sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
313Q168065 | Segurança da Informação, Backup, Auditor Fiscal da Receita Federal, Receita Federal, ESAFUm planejamento detalhado é o ponto de partida para a eficácia de um plano de backup e recuperação. Na implementação de uma solução eficaz de backup e recuperação, incluindo planos de prevenção de desastres e planos de recuperação de desastres, o backup incremental é aquele que ✂️ a) captura os dados que foram alterados desde o último backup total. Necessita-se de uma fita de backup total e da fita incremental mais recente para executar uma restauração completa do sistema. Ele não marca os arquivos como tendo sido submetidos a backup, ou seja, o atributo de arquivamento não é desmarcado. ✂️ b) captura todos os dados, incluindo arquivos de todas as unidades de disco rígido. Cada arquivo é marcado como tendo sido submetido a backup, ou seja, o atributo de arquivamento é desmarcado ou redefinido. Uma fita atualizada de backup incremental pode ser usada para restaurar completamente um servidor em um determinado momento. ✂️ c) mantém dados redundantes, pois os dados alterados e não alterados são copiados para fitas sempre que um backup incremental é executado. ✂️ d) captura todos os dados que foram alterados desde o backup total ou incremental mais recente. Deve-se usar uma fi ta de backup total (não importa há quanto tempo ela tenha sido criad e todos os conjuntos de backups incrementais subseqüentes para restaurar um servidor. Um backup incremental marca todos os arquivos como tendo sido submetidos a backup, ou seja, o atributo de arquivamento é desmarcado ou redefinido. ✂️ e) pode ser utilizado em conjunto com o backup diferencial. Uma restauração completa exige no máximo dois conjuntos de fitas-a fita do último backup diferencial e a do último backup incremental. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
314Q683683 | Segurança da Informação, Auditor Fiscal Administração Tributária Prova II, SEFAZ BA, FCC, 2019A análise SWOT torna-se uma ferramenta estratégica quando realiza-se o cruzamento que verifica a influência queas forças e fraquezas possuem sobre as oportunidades e as ameaças, e, a partir disso, são definidos os planos deação. Podem ser realizadas quatro estratégias, dentre as quais se encontram: I. Pontos Fracos x Oportunidades (WO): analisa como o ponto fraco da organização pode impedir, ou diminuir, achance da oportunidade acontecer. O principal objetivo dessa estratégia é diminuir as fraquezas a fim de que nãoatrapalhem o ambiente externo da organização. II. Pontos Fortes x Oportunidades (SO): é utilizada no cenário mais otimista da organização e ocorre quandoutiliza-se uma força para aumentar as chances de uma oportunidade acontecer, potencializando-a. Essa estratégiavisa ao crescimento e desenvolvimento dos pontos positivos da organização. I e II referem-se, correta e respectivamente, à estratégia ✂️ a) de reforço e ofensiva. ✂️ b) de defesa e de reforço. ✂️ c) ofensiva e de confronto. ✂️ d) de confronto e de defesa. ✂️ e) de defesa e ofensiva. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
315Q102820 | Segurança da Informação, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE Acerca de proteção de estações de trabalho, julgue os próximos itens.Entre as ações que integram o processo de hardening incluem-se desinstalar softwares desnecessários para o cotidiano do usuário na estação de trabalho e instalar antispyware. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
316Q167114 | Segurança da Informação, Criptografia, Auditor Fiscal da Receita Federal, Receita Federal, ESAFAnalise as seguintes afirmações relacionadas a conceitos básicos de criptografia e segurança da informação:I. Para encriptar um texto simples de 131 bytes com um algoritmo que usa blocos de 16 bytes, ao chegar no nono bloco o algoritmo irá complementar a informação com mais 13 bytes extras para só então encriptá-lo. No momento de decriptá-lo, esses 13 bytes extras devem ser identificados e ignorados.II. Com o algoritmo RSA os dados encriptados pela chave pública podem ser decriptados apenas pela chave privada equivalente.III. Privacidade é o conceito que indica que ninguém pode invadir seus arquivos e ler os dados sigilosos, enquanto integridade é um conceito relacionado à imposição legal que orienta e impele as pessoas a honrar as suas palavras.IV. Na criptografia de chave simétrica a chave que é utilizada para criptografar os dados é a mesma chave que é utilizada para decriptá-los. A segurança nestes casos está no uso de dois algoritmos diferentes: um para criptografar e outro para decriptar. Por exemplo, ao se usar o algoritmo DES (Digital Encryption Standard) para criptografar deve-se, com a mesma chave, usar o algoritmo AES (Advanced Encryption Standard) para decriptar.Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e III ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e II ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
317Q262156 | Segurança da Informação, Conceitos Básicos, Técnico Judiciário Operação de Computador, TRE RJ, CESPE CEBRASPETexto associado.Considere que uma organização mantenha em sua estrutura de tecnologia da informação um servidor de arquivos em funcionamento. Nesse contexto, julgue os itens subsequentes acercade segurança da informação.Considere que um usuário armazenou um arquivo nesse servidor e, após dois dias, verificou que o arquivo está modificado, de forma indevida, uma vez que somente ele tinha privilégios de gravação na área em que armazenou esse arquivo. Nessa situação, houve problema de segurança da informação relacionado à disponibilidade do arquivo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
318Q264719 | Segurança da Informação, Certificação Digital, Técnico Judiciário Tecnologia da Informação, TRT 19a Região, FCCNa estrutura I , a II , é composta por entidades vinculadas operacionalmente a uma determinada III. Sua função é identificar e cadastrar os usuários, em postos de atendimento a que os mesmos possam comparecer e, a partir daí, encaminhar as solicitações de certificados digitais para uma IV . As lacunas I, II, III e IV são completadas correta e respectivamente por ✂️ a) da Casa Civil da Presidência da República, Autoridade de Registro, Autoridade Certificadora Raiz, Autoridade Certificadora. ✂️ b) ICP Brasil, Autoridade de Registro, Autoridade Certificadora, Autoridade Certificadora. ✂️ c) ICP Brasil, Autoridade Certificadora, Autoridade de Registro, Autoridade de Registro. ✂️ d) da Casa Civil da Presidência da República, Autoridade Certificadora Raiz, Autoridade Certificadora, Autoridade de Registro. ✂️ e) de criptografia, Autoridade de Registro, Autoridade Certificadora Raiz, Autoridade Certificadora. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
319Q247273 | Segurança da Informação, VPN, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a VPN, julgue os itens que se seguem.Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
320Q118891 | Segurança da Informação , Segurança física e lógica, Analista de Sistemas, CEB, FUNIVERSAA segurança em redes de computadores está dividida entre aspectos físicos, como a integridade do hardware dos equipamentos, e lógicos, pelas diversas formas de ataques cibernéticos. Quando se pensa em segurança de rede não se pode tratar um dos dois isoladamente. Dessa forma, uma boa política de segurança deve abranger tanto as questões físicas quanto as lógicas para que sejam alcançados resultados eficientes. Assinale a alternativa que contém afirmação verdadeira a respeito de segurança física e segurança lógica em redes de computadores. ✂️ a) As normas NBR ISO-13599 e NBR ISO-2005 definem melhores práticas que orientam os analistas no que diz respeito à elaboração da política de segurança. ✂️ b) Procedimentos de backup, sistemas de monitoramento por câmeras, controle de entrada de pessoas, lista de controle de acesso em roteadores são aspectos relacionados com segurança física. ✂️ c) No Brasil, o órgão responsável por definir normas de segurança em redes, no que diz respeito a questões internacionais, é o Ministério das Relações Exteriores (MR. ✂️ d) Crimes como atentados, terrorismo e sequestro são do âmbito criminal e não se inserem como incidentes de segurança física ou lógica em um ambiente computacional. ✂️ e) O uso de sistemas de segurança não é aconselhável em situações em que os gastos com tais sistemas possam ser muito maiores que os prejuízos resultantes de possíveis incidentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro