Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 301Q119766 | Segurança da Informação , Plano de Continuidade de Negócios, Analista de Sistemas Júnior Processos de Negócios, ELETROBRÁS, CESGRANRIOUm presidente de uma empresa indicou que os sistemas de informação transacionais e o serviço de e-mail são prioritários, e, portanto, devem ser restaurados muito rapidamente, em caso de indisponibilidade. Para esses serviços, as estratégias de contingência, ordenadas da mais à menos apropriada, são: ✂️ a) cold-site, hot-site e warm-site. ✂️ b) cold-site, warm-site e hot-site. ✂️ c) hot-site, warm-site e cold-site. ✂️ d) warm-site, cold-site e hot-site. ✂️ e) warm-site, hot-site e cold-site. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 302Q848370 | Segurança da Informação, Malware, Prefeitura de Areal RJ Técnico em Informática, GUALIMP, 2020Um vírus é um pequeno programa que se autocopia e / ou faz alterações em outros arquivos e programas, de preferência sem o seu conhecimento e sem autorização. A principal características de um Vírus Furtivo, é descrito em qual das alternativas abaixo? ✂️ a) Infectam códigos executáveis localizados nas áreas de sistema do disco. Todo drive físico, seja disco rígido, disquete ou CD-ROM, contém um setor de boot. Esse setor de boot contém informações relacionadas à formatação do disco, dos diretórios e dos arquivos armazenados nele. Além disso pode conter um pequeno programa chamado de programa de boot (responsável pela inicialização do sistema), que executa a "carga" dos arquivos do sistema operacional (o DOS, por exemplo). Contudo, como todos os discos possuem área de boot, o vírus pode esconder-se em qualquer disco ou disquete, mesmo que ele não seja de inicialização ou de sistema (de boot). ✂️ b) Escondem-se em macros do processador de textos Microsoft WORD. Eles contaminam planilhas e documentos (extensões XLS e DOC). São feitos com a própria linguagem de programação do Word. Entretanto a tendência é de que eles sejam cada vez mais eficazes, devido ao fato da possibilidade do uso da linguagem Visual Basic, da própria Microsoft, para programar macros do Word. ✂️ c) Utiliza técnicas de dissimulação para que sua presença não seja detectada nem pelos antivírus nem pelos usuários. Por exemplo se o vírus detectar a presença de um antivírus na memória, ele não ficará na atividade. Interferirá em comandos como Dir e o Chkdsk do DOS, apresentando os tamanhos originais dos arquivos infectados, fazendo com que tudo pareça normal. ✂️ d) Têm a capacidade de gerar réplicas de si mesmo utilizando-se de chaves de encriptação diversas, fazendo que as cópias finais possuam formas diferentes. Sua peculiaridade visa dificultar a detecção de utilitários antivírus, já que as cópias não podem ser detectadas a partir de uma única referência do vírus. Tal referência normalmente é um pedaço do código virótico, que no caso dos vírus polimórficos varia de cópia para cópia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 303Q156194 | Segurança da Informação, Criptografia, Analista Jurídico Analista de Sistemas, PG DF, IADESO código ou cifra de César é um esquema de codificação usado há mais de 2000 anos. Ele tem esse nome em homenagem ao imperador romano que o utilizava para enviar mensagens cifradas aos seus generais. Ao usar essa técnica para criptografar a sigla PGDF, com chave de valor 3, obtemos como resultado o valor ✂️ a) SJGI ✂️ b) MDAC ✂️ c) FPGD ✂️ d) DFGP ✂️ e) GFPD Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 304Q237415 | Segurança da Informação, Segurança de sistemas de informação, Programador de Computador, TRE CE, FCCA propriedade que garante que nem o emissor nem o destinatário das informações possam negar a sua transmissão, recepção ou posse é conhecida como ✂️ a) autenticidade. ✂️ b) integridade. ✂️ c) irretratabilidade. ✂️ d) confidenciabilidade. ✂️ e) acessibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 305Q165059 | Segurança da Informação, Internet, Auditor Fiscal, Receita Federal, ESAFAnalise as seguintes afirmações relacionadas à segurança e uso da Internet: I. Engenharia Social é um termo que designa a prática de obtenção de informações por intermédio da exploração de relações humanas de confiança, ou outros métodos que enganem usuários e administradores de rede. II. Port Scan é a prática de varredura de um servidor ou dispositivo de rede para se obter todos os serviços TCP e UDP habilitados. III. Backdoor são sistemas simuladores de servidores que se destinam a enganar um invasor, deixando-o pensar que está invadindo a rede de uma empresa. IV. Honey Pot é um programa implantado secretamente em um computador com o objetivo de obter informações e dados armazenados, interferir com a operação ou obter controle total do sistema. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 306Q118062 | Segurança da Informação , Analista de Sistemas Segurança da Informação, INFRAERO, FCCSobre o uso e gerenciamento de senhas como parte da política de controle de acesso, é correto afirmar que ✂️ a) os privilégios de acesso por meio de senha devem estar restritos à necessidade real de cada usuário ou grupo de usuários, tanto para acesso à rede quanto aos sistemas e ao banco de dados. ✂️ b) uma forma de garantir o comprometimento dos colaboradores em manter a confidencialidade da senha é incluir uma cláusula no termo de confidencialidade dessas senhas, apesar desse procedimento não ser juridicamente legal. ✂️ c) ainda não estão disponíveis tecnologias mais seguras para substituir o uso exclusivo da senha digitada. ✂️ d) a prática dos colaboradores emprestarem senhas, conduzidos pelo processo de negócio, sistema de informação ou sistema operacional da rede, é sinal de que uma nova Política de Segurança deve ser criada. ✂️ e) uma senha temporária deverá ser alterada quando o colaborador achar necessário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 307Q168065 | Segurança da Informação, Backup, Auditor Fiscal da Receita Federal, Receita Federal, ESAFUm planejamento detalhado é o ponto de partida para a eficácia de um plano de backup e recuperação. Na implementação de uma solução eficaz de backup e recuperação, incluindo planos de prevenção de desastres e planos de recuperação de desastres, o backup incremental é aquele que ✂️ a) captura os dados que foram alterados desde o último backup total. Necessita-se de uma fita de backup total e da fita incremental mais recente para executar uma restauração completa do sistema. Ele não marca os arquivos como tendo sido submetidos a backup, ou seja, o atributo de arquivamento não é desmarcado. ✂️ b) captura todos os dados, incluindo arquivos de todas as unidades de disco rígido. Cada arquivo é marcado como tendo sido submetido a backup, ou seja, o atributo de arquivamento é desmarcado ou redefinido. Uma fita atualizada de backup incremental pode ser usada para restaurar completamente um servidor em um determinado momento. ✂️ c) mantém dados redundantes, pois os dados alterados e não alterados são copiados para fitas sempre que um backup incremental é executado. ✂️ d) captura todos os dados que foram alterados desde o backup total ou incremental mais recente. Deve-se usar uma fi ta de backup total (não importa há quanto tempo ela tenha sido criad e todos os conjuntos de backups incrementais subseqüentes para restaurar um servidor. Um backup incremental marca todos os arquivos como tendo sido submetidos a backup, ou seja, o atributo de arquivamento é desmarcado ou redefinido. ✂️ e) pode ser utilizado em conjunto com o backup diferencial. Uma restauração completa exige no máximo dois conjuntos de fitas-a fita do último backup diferencial e a do último backup incremental. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 308Q121613 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIODe acordo com a norma NBR/ISO 27002, protegem as informações da organização e informam aos signatários das suas responsabilidades, para proteger, usar e divulgar a informação de maneira responsável e autorizada, os(as) ✂️ a) acordos de confidencialidade e de não-divulgação. ✂️ b) contratos de não-repúdio e privacidade. ✂️ c) direitos autorais e industriais. ✂️ d) normas e políticas de segurança. ✂️ e) senhas e identidades digitais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 309Q111187 | Segurança da Informação, Planos de contingência, Analista de Finanças e Controle, CGU, ESAF É necessário que os Planos de Recuperação de Desastres sejam ✂️ a) aplicados integralmente com frequência e flexíveis com relação a plataformas. ✂️ b) adaptáveis, e testados e atualizados com frequência. ✂️ c) testados de 3 em 3 anos e atualizados com frequência. ✂️ d) atualizados apenas quando houver upgrade dos sistemas operacionais. ✂️ e) atualizados com frequência e testados apenas quando houver alteração de mais de 30% da infraestrutura de TI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 310Q121689 | Segurança da Informação , Firewall, Analista de Suporte de Sistemas, Senado Federal, FGVA necessidade cada vez maior de uso da Internet pelas organizações e a constituição de ambientes corporativos levam a uma crescente preocupação com a segurança, fazendo com que o firewall assuma um papel de elevada importância. A esse respeito, analise o esquema e as afirmativas abaixo.I. A zona desmilitarizada (DMZ) refere-se à parte que fica entre a rede interna, que deve ser protegida, e a rede externa. II. O esquema evita parcialmente o problema de comprometimento da rede interna da organização, caso um ataque ao servidor de dados tenha sucesso. III. O proxy existente no firewall protege a rede atuando como um gateway, operando na camada de rede do modelo OSI/ISO.Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente as afirmativas I e III estiverem corretas. ✂️ c) se somente as afirmativas I e II estiverem corretas. ✂️ d) se somente as afirmativas II e III estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 311Q269119 | Segurança da Informação, Gerência de Riscos, Analista Desenvolvimento de Sistemas, SERPRO, CESPE CEBRASPETexto associado.Acerca dos conceitos de gerência de riscos, julgue os itens que seseguem.Vulnerabilidades representam portas de entrada, fragilidade em ativos de informação que podem permitir a concretização de ameaças, colocando em risco esses ativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 312Q118608 | Segurança da Informação , Criptografia, Analista de Sistemas Administrador de Banco de Dados, INFRAERO, FCCNo contexto da criptografia, preserva todos os caracteres de uma mensagem, apenas mudando-os de lugar. É baseada no princípio matemático da permutação. Entre os diversos tipos dela está a geométrica. Trata-se de uma cifra de ✂️ a) esteganografia. ✂️ b) substituição. ✂️ c) transposição. ✂️ d) Bacon. ✂️ e) Bazeries. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 313Q850008 | Segurança da Informação, Norma ISO 27001, Gestor de Projetos, CESPE CEBRASPE, 2020Julgue os itens subsequentes, a respeito das atribuições de uma organização no que se refere ao sistema de gestão da segurança da informação (SGSI), de acordo com a norma ISO/IEC 27001. A política do SGSI, para os efeitos da norma em questão, não é considerada um documento importante da política de segurança da informação, pois estabelece apenas diretrizes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 314Q120965 | Segurança da Informação , Ataques e ameaças, Analista de Suporte, FINEP, CESGRANRIOO ataque de inundação (flooding) visa a sobrecarregar o alvo ou a rede do alvo com uma grande quantidade de tráfego que possibilite provocar a negação de serviço (Denial of Service DoS) de solicitações de usuários legítimos de um sistema. A arquitetura TCP/IP facilita, em parte, esta ação maliciosa. Em particular, a técnica conhecida como inundação SYN visa a explorar o processo de ✂️ a) estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica o endereço do próprio sistema alvo. ✂️ b) estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica o endereço do gateway do sistema alvo. ✂️ c) estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica um sistema inexistente ou inalcançável. ✂️ d) encerramento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica um sistema inexistente ou inalcançável. ✂️ e) encerramento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica o endereço do próprio sistema alvo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 315Q262156 | Segurança da Informação, Conceitos Básicos, Técnico Judiciário Operação de Computador, TRE RJ, CESPE CEBRASPETexto associado.Considere que uma organização mantenha em sua estrutura de tecnologia da informação um servidor de arquivos em funcionamento. Nesse contexto, julgue os itens subsequentes acercade segurança da informação.Considere que um usuário armazenou um arquivo nesse servidor e, após dois dias, verificou que o arquivo está modificado, de forma indevida, uma vez que somente ele tinha privilégios de gravação na área em que armazenou esse arquivo. Nessa situação, houve problema de segurança da informação relacionado à disponibilidade do arquivo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 316Q683683 | Segurança da Informação, Auditor Fiscal Administração Tributária Prova II, SEFAZ BA, FCC, 2019A análise SWOT torna-se uma ferramenta estratégica quando realiza-se o cruzamento que verifica a influência queas forças e fraquezas possuem sobre as oportunidades e as ameaças, e, a partir disso, são definidos os planos deação. Podem ser realizadas quatro estratégias, dentre as quais se encontram: I. Pontos Fracos x Oportunidades (WO): analisa como o ponto fraco da organização pode impedir, ou diminuir, achance da oportunidade acontecer. O principal objetivo dessa estratégia é diminuir as fraquezas a fim de que nãoatrapalhem o ambiente externo da organização. II. Pontos Fortes x Oportunidades (SO): é utilizada no cenário mais otimista da organização e ocorre quandoutiliza-se uma força para aumentar as chances de uma oportunidade acontecer, potencializando-a. Essa estratégiavisa ao crescimento e desenvolvimento dos pontos positivos da organização. I e II referem-se, correta e respectivamente, à estratégia ✂️ a) de reforço e ofensiva. ✂️ b) de defesa e de reforço. ✂️ c) ofensiva e de confronto. ✂️ d) de confronto e de defesa. ✂️ e) de defesa e ofensiva. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 317Q119855 | Segurança da Informação , Ataques e ameaças, Analista de Tecnologia da Informação Telecomunicações, EBSERH, IADESAtaques do tipo ARP spoofng atuam sobre endereços MAC. Este tipo de ataque não pode ser feito via internet porque ✂️ a) endereços MAC não transpõem roteadores de rede. ✂️ b) endereços privados não circulam na internet sem a marcação proxy. ✂️ c) há proteções contra isso nos sistemas de firewall, especialmente nas camadas de rede e transporte. ✂️ d) a internet não utiliza MAC, mas sim IPv4 e IPv6. ✂️ e) os protocolos MAC são específcos para redes internas heterogêneas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 318Q102820 | Segurança da Informação, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE Acerca de proteção de estações de trabalho, julgue os próximos itens.Entre as ações que integram o processo de hardening incluem-se desinstalar softwares desnecessários para o cotidiano do usuário na estação de trabalho e instalar antispyware. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 319Q112617 | Segurança da Informação , Segurança na Internet, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relativas à segurança na Internet:I. Engenharia Social é um termo utilizado para descrever um método de ataque onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. II. Vulnerabilidade pode ser definida como uma falha no projeto ou implementação de um software que, quando explorada por um atacante, resulta na violação da segurança de um sistema.III. Um vírus de macro normalmente é recebido como um arquivo executável anexado a uma mensagem de correio eletrônico. O conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado.IV. Engenharia reversa é uma das principais técnicas adotadas por hackers para ter acesso não autorizado a computadores ou informações. Estão corretos os itens: ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 320Q117011 | Segurança da Informação, Segurança de sistemas de informação, Analista de Sistemas, IBGE, CESGRANRIO Um analista responsável pela segurança dos servidores com Apache da sua empresa fez as afirmativas a seguir. I - As informações do cabeçalho Server: deveriam ser reduzidas ao máximo, pois quanto menos informação for fornecida a um potencial invasor, resguardando as versões específicas do servidor ou dos módulos do Apache que estiver sendo utilizado, menores serão os riscos. II - O módulo mod_access deve ser utilizado, pois ele permite restringir o acesso aos recursos do servidor baseado nos parâmetros da solicitação do cliente, como a presença de um cabeçalho específico ou o endereço IP ou o hostname do cliente. III - Para aumentar segurança do sistema, é aconselhável, em ambientes UNIX, utilizar o arquivo /etc/passwd para realizar a autenticação dos usuários no servidor Web ao invés de se realizar esta autenticação através de informações armazenadas em um banco de dados separado. Está(ão) correta(s) a(s) afirmativa(s) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
301Q119766 | Segurança da Informação , Plano de Continuidade de Negócios, Analista de Sistemas Júnior Processos de Negócios, ELETROBRÁS, CESGRANRIOUm presidente de uma empresa indicou que os sistemas de informação transacionais e o serviço de e-mail são prioritários, e, portanto, devem ser restaurados muito rapidamente, em caso de indisponibilidade. Para esses serviços, as estratégias de contingência, ordenadas da mais à menos apropriada, são: ✂️ a) cold-site, hot-site e warm-site. ✂️ b) cold-site, warm-site e hot-site. ✂️ c) hot-site, warm-site e cold-site. ✂️ d) warm-site, cold-site e hot-site. ✂️ e) warm-site, hot-site e cold-site. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
302Q848370 | Segurança da Informação, Malware, Prefeitura de Areal RJ Técnico em Informática, GUALIMP, 2020Um vírus é um pequeno programa que se autocopia e / ou faz alterações em outros arquivos e programas, de preferência sem o seu conhecimento e sem autorização. A principal características de um Vírus Furtivo, é descrito em qual das alternativas abaixo? ✂️ a) Infectam códigos executáveis localizados nas áreas de sistema do disco. Todo drive físico, seja disco rígido, disquete ou CD-ROM, contém um setor de boot. Esse setor de boot contém informações relacionadas à formatação do disco, dos diretórios e dos arquivos armazenados nele. Além disso pode conter um pequeno programa chamado de programa de boot (responsável pela inicialização do sistema), que executa a "carga" dos arquivos do sistema operacional (o DOS, por exemplo). Contudo, como todos os discos possuem área de boot, o vírus pode esconder-se em qualquer disco ou disquete, mesmo que ele não seja de inicialização ou de sistema (de boot). ✂️ b) Escondem-se em macros do processador de textos Microsoft WORD. Eles contaminam planilhas e documentos (extensões XLS e DOC). São feitos com a própria linguagem de programação do Word. Entretanto a tendência é de que eles sejam cada vez mais eficazes, devido ao fato da possibilidade do uso da linguagem Visual Basic, da própria Microsoft, para programar macros do Word. ✂️ c) Utiliza técnicas de dissimulação para que sua presença não seja detectada nem pelos antivírus nem pelos usuários. Por exemplo se o vírus detectar a presença de um antivírus na memória, ele não ficará na atividade. Interferirá em comandos como Dir e o Chkdsk do DOS, apresentando os tamanhos originais dos arquivos infectados, fazendo com que tudo pareça normal. ✂️ d) Têm a capacidade de gerar réplicas de si mesmo utilizando-se de chaves de encriptação diversas, fazendo que as cópias finais possuam formas diferentes. Sua peculiaridade visa dificultar a detecção de utilitários antivírus, já que as cópias não podem ser detectadas a partir de uma única referência do vírus. Tal referência normalmente é um pedaço do código virótico, que no caso dos vírus polimórficos varia de cópia para cópia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
303Q156194 | Segurança da Informação, Criptografia, Analista Jurídico Analista de Sistemas, PG DF, IADESO código ou cifra de César é um esquema de codificação usado há mais de 2000 anos. Ele tem esse nome em homenagem ao imperador romano que o utilizava para enviar mensagens cifradas aos seus generais. Ao usar essa técnica para criptografar a sigla PGDF, com chave de valor 3, obtemos como resultado o valor ✂️ a) SJGI ✂️ b) MDAC ✂️ c) FPGD ✂️ d) DFGP ✂️ e) GFPD Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
304Q237415 | Segurança da Informação, Segurança de sistemas de informação, Programador de Computador, TRE CE, FCCA propriedade que garante que nem o emissor nem o destinatário das informações possam negar a sua transmissão, recepção ou posse é conhecida como ✂️ a) autenticidade. ✂️ b) integridade. ✂️ c) irretratabilidade. ✂️ d) confidenciabilidade. ✂️ e) acessibilidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
305Q165059 | Segurança da Informação, Internet, Auditor Fiscal, Receita Federal, ESAFAnalise as seguintes afirmações relacionadas à segurança e uso da Internet: I. Engenharia Social é um termo que designa a prática de obtenção de informações por intermédio da exploração de relações humanas de confiança, ou outros métodos que enganem usuários e administradores de rede. II. Port Scan é a prática de varredura de um servidor ou dispositivo de rede para se obter todos os serviços TCP e UDP habilitados. III. Backdoor são sistemas simuladores de servidores que se destinam a enganar um invasor, deixando-o pensar que está invadindo a rede de uma empresa. IV. Honey Pot é um programa implantado secretamente em um computador com o objetivo de obter informações e dados armazenados, interferir com a operação ou obter controle total do sistema. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
306Q118062 | Segurança da Informação , Analista de Sistemas Segurança da Informação, INFRAERO, FCCSobre o uso e gerenciamento de senhas como parte da política de controle de acesso, é correto afirmar que ✂️ a) os privilégios de acesso por meio de senha devem estar restritos à necessidade real de cada usuário ou grupo de usuários, tanto para acesso à rede quanto aos sistemas e ao banco de dados. ✂️ b) uma forma de garantir o comprometimento dos colaboradores em manter a confidencialidade da senha é incluir uma cláusula no termo de confidencialidade dessas senhas, apesar desse procedimento não ser juridicamente legal. ✂️ c) ainda não estão disponíveis tecnologias mais seguras para substituir o uso exclusivo da senha digitada. ✂️ d) a prática dos colaboradores emprestarem senhas, conduzidos pelo processo de negócio, sistema de informação ou sistema operacional da rede, é sinal de que uma nova Política de Segurança deve ser criada. ✂️ e) uma senha temporária deverá ser alterada quando o colaborador achar necessário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
307Q168065 | Segurança da Informação, Backup, Auditor Fiscal da Receita Federal, Receita Federal, ESAFUm planejamento detalhado é o ponto de partida para a eficácia de um plano de backup e recuperação. Na implementação de uma solução eficaz de backup e recuperação, incluindo planos de prevenção de desastres e planos de recuperação de desastres, o backup incremental é aquele que ✂️ a) captura os dados que foram alterados desde o último backup total. Necessita-se de uma fita de backup total e da fita incremental mais recente para executar uma restauração completa do sistema. Ele não marca os arquivos como tendo sido submetidos a backup, ou seja, o atributo de arquivamento não é desmarcado. ✂️ b) captura todos os dados, incluindo arquivos de todas as unidades de disco rígido. Cada arquivo é marcado como tendo sido submetido a backup, ou seja, o atributo de arquivamento é desmarcado ou redefinido. Uma fita atualizada de backup incremental pode ser usada para restaurar completamente um servidor em um determinado momento. ✂️ c) mantém dados redundantes, pois os dados alterados e não alterados são copiados para fitas sempre que um backup incremental é executado. ✂️ d) captura todos os dados que foram alterados desde o backup total ou incremental mais recente. Deve-se usar uma fi ta de backup total (não importa há quanto tempo ela tenha sido criad e todos os conjuntos de backups incrementais subseqüentes para restaurar um servidor. Um backup incremental marca todos os arquivos como tendo sido submetidos a backup, ou seja, o atributo de arquivamento é desmarcado ou redefinido. ✂️ e) pode ser utilizado em conjunto com o backup diferencial. Uma restauração completa exige no máximo dois conjuntos de fitas-a fita do último backup diferencial e a do último backup incremental. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
308Q121613 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIODe acordo com a norma NBR/ISO 27002, protegem as informações da organização e informam aos signatários das suas responsabilidades, para proteger, usar e divulgar a informação de maneira responsável e autorizada, os(as) ✂️ a) acordos de confidencialidade e de não-divulgação. ✂️ b) contratos de não-repúdio e privacidade. ✂️ c) direitos autorais e industriais. ✂️ d) normas e políticas de segurança. ✂️ e) senhas e identidades digitais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
309Q111187 | Segurança da Informação, Planos de contingência, Analista de Finanças e Controle, CGU, ESAF É necessário que os Planos de Recuperação de Desastres sejam ✂️ a) aplicados integralmente com frequência e flexíveis com relação a plataformas. ✂️ b) adaptáveis, e testados e atualizados com frequência. ✂️ c) testados de 3 em 3 anos e atualizados com frequência. ✂️ d) atualizados apenas quando houver upgrade dos sistemas operacionais. ✂️ e) atualizados com frequência e testados apenas quando houver alteração de mais de 30% da infraestrutura de TI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
310Q121689 | Segurança da Informação , Firewall, Analista de Suporte de Sistemas, Senado Federal, FGVA necessidade cada vez maior de uso da Internet pelas organizações e a constituição de ambientes corporativos levam a uma crescente preocupação com a segurança, fazendo com que o firewall assuma um papel de elevada importância. A esse respeito, analise o esquema e as afirmativas abaixo.I. A zona desmilitarizada (DMZ) refere-se à parte que fica entre a rede interna, que deve ser protegida, e a rede externa. II. O esquema evita parcialmente o problema de comprometimento da rede interna da organização, caso um ataque ao servidor de dados tenha sucesso. III. O proxy existente no firewall protege a rede atuando como um gateway, operando na camada de rede do modelo OSI/ISO.Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente as afirmativas I e III estiverem corretas. ✂️ c) se somente as afirmativas I e II estiverem corretas. ✂️ d) se somente as afirmativas II e III estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
311Q269119 | Segurança da Informação, Gerência de Riscos, Analista Desenvolvimento de Sistemas, SERPRO, CESPE CEBRASPETexto associado.Acerca dos conceitos de gerência de riscos, julgue os itens que seseguem.Vulnerabilidades representam portas de entrada, fragilidade em ativos de informação que podem permitir a concretização de ameaças, colocando em risco esses ativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
312Q118608 | Segurança da Informação , Criptografia, Analista de Sistemas Administrador de Banco de Dados, INFRAERO, FCCNo contexto da criptografia, preserva todos os caracteres de uma mensagem, apenas mudando-os de lugar. É baseada no princípio matemático da permutação. Entre os diversos tipos dela está a geométrica. Trata-se de uma cifra de ✂️ a) esteganografia. ✂️ b) substituição. ✂️ c) transposição. ✂️ d) Bacon. ✂️ e) Bazeries. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
313Q850008 | Segurança da Informação, Norma ISO 27001, Gestor de Projetos, CESPE CEBRASPE, 2020Julgue os itens subsequentes, a respeito das atribuições de uma organização no que se refere ao sistema de gestão da segurança da informação (SGSI), de acordo com a norma ISO/IEC 27001. A política do SGSI, para os efeitos da norma em questão, não é considerada um documento importante da política de segurança da informação, pois estabelece apenas diretrizes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
314Q120965 | Segurança da Informação , Ataques e ameaças, Analista de Suporte, FINEP, CESGRANRIOO ataque de inundação (flooding) visa a sobrecarregar o alvo ou a rede do alvo com uma grande quantidade de tráfego que possibilite provocar a negação de serviço (Denial of Service DoS) de solicitações de usuários legítimos de um sistema. A arquitetura TCP/IP facilita, em parte, esta ação maliciosa. Em particular, a técnica conhecida como inundação SYN visa a explorar o processo de ✂️ a) estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica o endereço do próprio sistema alvo. ✂️ b) estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica o endereço do gateway do sistema alvo. ✂️ c) estabelecimento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica um sistema inexistente ou inalcançável. ✂️ d) encerramento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica um sistema inexistente ou inalcançável. ✂️ e) encerramento de uma conexão TCP, enviando um pacote para o sistema alvo com um segmento SYN e um endereço de origem falso, que indica o endereço do próprio sistema alvo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
315Q262156 | Segurança da Informação, Conceitos Básicos, Técnico Judiciário Operação de Computador, TRE RJ, CESPE CEBRASPETexto associado.Considere que uma organização mantenha em sua estrutura de tecnologia da informação um servidor de arquivos em funcionamento. Nesse contexto, julgue os itens subsequentes acercade segurança da informação.Considere que um usuário armazenou um arquivo nesse servidor e, após dois dias, verificou que o arquivo está modificado, de forma indevida, uma vez que somente ele tinha privilégios de gravação na área em que armazenou esse arquivo. Nessa situação, houve problema de segurança da informação relacionado à disponibilidade do arquivo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
316Q683683 | Segurança da Informação, Auditor Fiscal Administração Tributária Prova II, SEFAZ BA, FCC, 2019A análise SWOT torna-se uma ferramenta estratégica quando realiza-se o cruzamento que verifica a influência queas forças e fraquezas possuem sobre as oportunidades e as ameaças, e, a partir disso, são definidos os planos deação. Podem ser realizadas quatro estratégias, dentre as quais se encontram: I. Pontos Fracos x Oportunidades (WO): analisa como o ponto fraco da organização pode impedir, ou diminuir, achance da oportunidade acontecer. O principal objetivo dessa estratégia é diminuir as fraquezas a fim de que nãoatrapalhem o ambiente externo da organização. II. Pontos Fortes x Oportunidades (SO): é utilizada no cenário mais otimista da organização e ocorre quandoutiliza-se uma força para aumentar as chances de uma oportunidade acontecer, potencializando-a. Essa estratégiavisa ao crescimento e desenvolvimento dos pontos positivos da organização. I e II referem-se, correta e respectivamente, à estratégia ✂️ a) de reforço e ofensiva. ✂️ b) de defesa e de reforço. ✂️ c) ofensiva e de confronto. ✂️ d) de confronto e de defesa. ✂️ e) de defesa e ofensiva. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
317Q119855 | Segurança da Informação , Ataques e ameaças, Analista de Tecnologia da Informação Telecomunicações, EBSERH, IADESAtaques do tipo ARP spoofng atuam sobre endereços MAC. Este tipo de ataque não pode ser feito via internet porque ✂️ a) endereços MAC não transpõem roteadores de rede. ✂️ b) endereços privados não circulam na internet sem a marcação proxy. ✂️ c) há proteções contra isso nos sistemas de firewall, especialmente nas camadas de rede e transporte. ✂️ d) a internet não utiliza MAC, mas sim IPv4 e IPv6. ✂️ e) os protocolos MAC são específcos para redes internas heterogêneas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
318Q102820 | Segurança da Informação, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE Acerca de proteção de estações de trabalho, julgue os próximos itens.Entre as ações que integram o processo de hardening incluem-se desinstalar softwares desnecessários para o cotidiano do usuário na estação de trabalho e instalar antispyware. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
319Q112617 | Segurança da Informação , Segurança na Internet, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relativas à segurança na Internet:I. Engenharia Social é um termo utilizado para descrever um método de ataque onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. II. Vulnerabilidade pode ser definida como uma falha no projeto ou implementação de um software que, quando explorada por um atacante, resulta na violação da segurança de um sistema.III. Um vírus de macro normalmente é recebido como um arquivo executável anexado a uma mensagem de correio eletrônico. O conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado.IV. Engenharia reversa é uma das principais técnicas adotadas por hackers para ter acesso não autorizado a computadores ou informações. Estão corretos os itens: ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
320Q117011 | Segurança da Informação, Segurança de sistemas de informação, Analista de Sistemas, IBGE, CESGRANRIO Um analista responsável pela segurança dos servidores com Apache da sua empresa fez as afirmativas a seguir. I - As informações do cabeçalho Server: deveriam ser reduzidas ao máximo, pois quanto menos informação for fornecida a um potencial invasor, resguardando as versões específicas do servidor ou dos módulos do Apache que estiver sendo utilizado, menores serão os riscos. II - O módulo mod_access deve ser utilizado, pois ele permite restringir o acesso aos recursos do servidor baseado nos parâmetros da solicitação do cliente, como a presença de um cabeçalho específico ou o endereço IP ou o hostname do cliente. III - Para aumentar segurança do sistema, é aconselhável, em ambientes UNIX, utilizar o arquivo /etc/passwd para realizar a autenticação dos usuários no servidor Web ao invés de se realizar esta autenticação através de informações armazenadas em um banco de dados separado. Está(ão) correta(s) a(s) afirmativa(s) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro