Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 321Q120285 | Segurança da Informação, Analista de Tecnologia da Informação, MPOG, FUNRIO Está entre as finalidades da segurança da informação a preservação de ✂️ a) confiabilidade, acessibilidade e integridade da informação. ✂️ b) identidade, integridade e disponibilidade da informação. ✂️ c) confidencialidade, integridade e disponibilidade da informação. ✂️ d) confidencialidade, visibilidade e disponibilidade da informação. ✂️ e) autenticidade, identidade e acessibilidade da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 322Q191207 | Segurança da Informação, Agente de Fiscalização, TCM SP, FGVJoão notou que nos últimos dias passou a receber mensagens em sua caixa de entrada de correio eletrônico em que consta como remetente o seu próprio e-mail. No entanto, esses e-mails nunca foram enviados por João, que desconfia que o problema tenha relação com alguma ação de cibercriminosos. A técnica que altera o remetente da mensagem para induzir a vítima a clicar em links maliciosos é denominada: ✂️ a) spoofing; ✂️ b) phishing; ✂️ c) syn flood; ✂️ d) spyware; ✂️ e) backdoor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 323Q242226 | Segurança da Informação, Programação Web, Técnico Administrativo Informática, DNPM, CESGRANRIOAssinale a opção que apresenta dois mecanismos utilizados em programação WEB para gerenciamento de sessão do usuário. ✂️ a) Cookies e URL Rewriting. ✂️ b) SQL Injection e Connection Pooling. ✂️ c) Pre-Fetch e Cookies. ✂️ d) Connection Pooling e IDS. ✂️ e) SQL Injection e IDS. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 324Q657475 | Segurança da Informação, Controles de segurança, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020Texto 4A04-II Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ransomware no ano passado. Ransomware é um tipo de software maligno que impede o acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infecção continua sendo o email e as páginas web com uso de engenharia social, e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões administrativas atribuídas aos usuários comuns da rede. Internet: <www.exame.com.br> (com adaptações). ✂️ a) responsabilidade pelos ativos, dispositivos móveis e trabalho remoto, classificação da informação. ✂️ b) responsabilidade pelos ativos, gerenciamento de mídias removíveis, dispositivos móveis e trabalho remoto. ✂️ c) controle de acesso dos ativos, teste de segurança do sistema, dispositivos móveis e trabalho remoto. ✂️ d) teste de segurança do sistema, tratamento de mídias, criptografia. ✂️ e) classificação da informação, responsabilidade pelos ativos e tratamento de mídias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 325Q849237 | Segurança da Informação, Controles de segurança, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação. As boas práticas da gestão dos controles de acesso lógico de uma organização incluem atribuir direitos de acesso aos usuários, conforme necessidades reais de seu trabalho ou cargo, disponibilizar contas de usuários apenas a pessoas autorizadas, armazenar senhas criptografadas e usar técnicas visíveis de identificação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 326Q121689 | Segurança da Informação , Firewall, Analista de Suporte de Sistemas, Senado Federal, FGVA necessidade cada vez maior de uso da Internet pelas organizações e a constituição de ambientes corporativos levam a uma crescente preocupação com a segurança, fazendo com que o firewall assuma um papel de elevada importância. A esse respeito, analise o esquema e as afirmativas abaixo.I. A zona desmilitarizada (DMZ) refere-se à parte que fica entre a rede interna, que deve ser protegida, e a rede externa. II. O esquema evita parcialmente o problema de comprometimento da rede interna da organização, caso um ataque ao servidor de dados tenha sucesso. III. O proxy existente no firewall protege a rede atuando como um gateway, operando na camada de rede do modelo OSI/ISO.Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente as afirmativas I e III estiverem corretas. ✂️ c) se somente as afirmativas I e II estiverem corretas. ✂️ d) se somente as afirmativas II e III estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 327Q835939 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021Em relação ao Sistema de Detecção de Intrusão (IDS - Intrusion Detection System) e ao Sistema de Prevenção de Intrusão (IPS - Intrusion Prevention System) tem-se que ✂️ a) o IDS é uma versão mais recente, englobando as funções do IPS, que se tornou obsoleto. ✂️ b) o IDS foi projetado para bloquear ataques, não possuindo a função de monitorar a rede. ✂️ c) o IPS não protege uma rede de ataques, mas monitora essa rede e envia alertas aos administradores no caso de uma ameaça ser detectada. ✂️ d) um dos métodos que o IPS utiliza é a detecção baseada em assinaturas. ✂️ e) um dos métodos que o IDS utiliza é a detecção estatística de anomalias, que se baseia em um dicionário de padrões de identificação exclusiva no código de cada exploração de um invasor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 328Q160371 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, FGVCom relação à Segurança da Informação, assinale V parra a afirmativa verdadeira e F para a falsa. ( ) o termo INTEGRIDADE é caracterizado por uma situação em que a informação deve estar correta, ser verdadeira e não estar corrompida. ( ) o termo AUTENTICAÇÃO é caracterizado por uma situação que garante a um usuário se r quem de fato alega ser. ( ) o termo CONFIDENCIALIDADE é caracterizado pela situação que garante a um sistema estar aderente à legislação pertinente. As afirmativas são, respectivamente, ✂️ a) F,VeF. ✂️ b) F,VeV. ✂️ c) V,FeF. ✂️ d) V,VeF. ✂️ e) F,FeV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 329Q113490 | Segurança da Informação , Autenticação, Analista de Informática Suporte Técnico, MPU, FCCOs tokens de autenticação que se apresentam nos formatos de contato, sem contato e inteligentes podem ser, respectivamente, exemplificados por ✂️ a) calculadores de desafio/resposta, cartões de fita magnética e JavaCards. ✂️ b) JavaCards, calculadores de desafio/resposta e cartões de fita magnética. ✂️ c) cartões de fita magnética, JavaCards e calculadores de desafio/resposta. ✂️ d) JavaCards, cartões de fita magnética e calculadores de desafio/resposta. ✂️ e) cartões de fita magnética, calculadores de desafio/ resposta e JavaCards. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 330Q850008 | Segurança da Informação, Norma ISO 27001, Gestor de Projetos, CESPE CEBRASPE, 2020Julgue os itens subsequentes, a respeito das atribuições de uma organização no que se refere ao sistema de gestão da segurança da informação (SGSI), de acordo com a norma ISO/IEC 27001. A política do SGSI, para os efeitos da norma em questão, não é considerada um documento importante da política de segurança da informação, pois estabelece apenas diretrizes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 331Q850020 | Segurança da Informação, Backup em Segurança da Informação, Técnico de Complexidade Intelectual Arquivologia, CESPE CEBRASPE, 2020Com relação aos conceitos de segurança da informação, julgue o item subsequente.No backup diferencial, é realizada apenas a cópia dos arquivos alterados e que estiverem diferentes em relação ao último backup ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 332Q112617 | Segurança da Informação , Segurança na Internet, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relativas à segurança na Internet:I. Engenharia Social é um termo utilizado para descrever um método de ataque onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. II. Vulnerabilidade pode ser definida como uma falha no projeto ou implementação de um software que, quando explorada por um atacante, resulta na violação da segurança de um sistema.III. Um vírus de macro normalmente é recebido como um arquivo executável anexado a uma mensagem de correio eletrônico. O conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado.IV. Engenharia reversa é uma das principais técnicas adotadas por hackers para ter acesso não autorizado a computadores ou informações. Estão corretos os itens: ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 333Q117011 | Segurança da Informação, Segurança de sistemas de informação, Analista de Sistemas, IBGE, CESGRANRIO Um analista responsável pela segurança dos servidores com Apache da sua empresa fez as afirmativas a seguir. I - As informações do cabeçalho Server: deveriam ser reduzidas ao máximo, pois quanto menos informação for fornecida a um potencial invasor, resguardando as versões específicas do servidor ou dos módulos do Apache que estiver sendo utilizado, menores serão os riscos. II - O módulo mod_access deve ser utilizado, pois ele permite restringir o acesso aos recursos do servidor baseado nos parâmetros da solicitação do cliente, como a presença de um cabeçalho específico ou o endereço IP ou o hostname do cliente. III - Para aumentar segurança do sistema, é aconselhável, em ambientes UNIX, utilizar o arquivo /etc/passwd para realizar a autenticação dos usuários no servidor Web ao invés de se realizar esta autenticação através de informações armazenadas em um banco de dados separado. Está(ão) correta(s) a(s) afirmativa(s) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 334Q847999 | Segurança da Informação, Firewall em Segurança da Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.As técnicas de footprint são fundamentais em um processo de pen-test, para identificação de informações, tanto em black box, quando a execução é feita sem conhecimento da estrutura, quanto em white box, quando a execução é feita com algum conhecimento da estrutura. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 335Q111933 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Informática, MPU, CESPE CEBRASPETexto associado.A respeito de segurança da informação, julgue os itens seguintes. Define-se vulnerabilidade em um ambiente computacional como a causa potencial de ocorrer um incidente indesejado, a qual pode resultar, ou não, em prejuízos para uma organização e seus ativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 336Q708174 | Segurança da Informação, Analista de Tecnologia da Informação Jr, EMDEC SP, IBFC, 2019 Há um tipo de backup que tem como principais vantagens: ser mais rápido que o backup completo, grava somente arquivos alterados e ocupa menor espaço de armazenamento. Sobre este, assinale a alternativa correta. ✂️ a) Backup Contínuo ✂️ b) Backup Diferencial ✂️ c) Backup Full ✂️ d) Backup Incremental Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 337Q121466 | Segurança da Informação , Sistemas de Prevenção Detecção de Intrusão, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIOAssinale a afirmação INCORRETA sobre os firewalls e sistemas de detecção de intrusão (IDS - Intrusion Detection Systems). ✂️ a) Os IDS podem ser utilizados para detectar e bloquear tentativas feitas por invasores para determinar as regras de filtragem de um firewall. ✂️ b) Os IDS podem monitorar em tempo real os servidores de uma rede e/ou auditar os logs dos servidores à procura de padrões específicos de comportamento. ✂️ c) Os IDS podem ser utilizados para detectar falhas de segurança em uma rede ou computadores antes mesmo que um ataque ou falha ocorra. ✂️ d) Mesmo que os firewalls de uma rede estejam bem configurados, os sistemas IDS continuam necessários. ✂️ e) Um firewall bem configurado deve responder a mensagens ICMP Echo Request. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 338Q151423 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPETexto associado.No que se refere às técnicas de programação utilizando banco de dados, julgue os itens de 55 a 60.A injeção de SQL (SQL injection, relacionada à structured query language - linguagem de consulta estruturada) é uma técnica de injeção de código que explora a vulnerabilidade de segurança da camada de banco de dados de uma aplicação. Quando se consegue inserir uma ou mais instruções SQL dentro de uma consulta, ocorre o fenômeno. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 339Q100279 | Segurança da Informação , Analista Redes, SERPRO, CESPE CEBRASPETexto associado.Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-senecessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurançada informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.A identificação de não-conformidades potenciais e suas causas é caracterizada como uma ação preventiva, segundo a norma NBR ISO/IEC 27001. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 340Q855019 | Segurança da Informação, Assinatura Digital, SEFAZ DF Auditor Fiscal, CESPE CEBRASPE, 2020 Com relação ao plano de continuidade de negócios, a assinatura digital e a auditoria, julgue o item a seguir.A assinatura digital foi desenvolvida especialmente com o objetivo de prover confidencialidade. Para criá-la, basta que o emissor gere um hash da mensagem enviada e cifre esse código hash com sua chave privada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo → Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade. Continuar
321Q120285 | Segurança da Informação, Analista de Tecnologia da Informação, MPOG, FUNRIO Está entre as finalidades da segurança da informação a preservação de ✂️ a) confiabilidade, acessibilidade e integridade da informação. ✂️ b) identidade, integridade e disponibilidade da informação. ✂️ c) confidencialidade, integridade e disponibilidade da informação. ✂️ d) confidencialidade, visibilidade e disponibilidade da informação. ✂️ e) autenticidade, identidade e acessibilidade da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
322Q191207 | Segurança da Informação, Agente de Fiscalização, TCM SP, FGVJoão notou que nos últimos dias passou a receber mensagens em sua caixa de entrada de correio eletrônico em que consta como remetente o seu próprio e-mail. No entanto, esses e-mails nunca foram enviados por João, que desconfia que o problema tenha relação com alguma ação de cibercriminosos. A técnica que altera o remetente da mensagem para induzir a vítima a clicar em links maliciosos é denominada: ✂️ a) spoofing; ✂️ b) phishing; ✂️ c) syn flood; ✂️ d) spyware; ✂️ e) backdoor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
323Q242226 | Segurança da Informação, Programação Web, Técnico Administrativo Informática, DNPM, CESGRANRIOAssinale a opção que apresenta dois mecanismos utilizados em programação WEB para gerenciamento de sessão do usuário. ✂️ a) Cookies e URL Rewriting. ✂️ b) SQL Injection e Connection Pooling. ✂️ c) Pre-Fetch e Cookies. ✂️ d) Connection Pooling e IDS. ✂️ e) SQL Injection e IDS. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
324Q657475 | Segurança da Informação, Controles de segurança, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020Texto 4A04-II Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ransomware no ano passado. Ransomware é um tipo de software maligno que impede o acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infecção continua sendo o email e as páginas web com uso de engenharia social, e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões administrativas atribuídas aos usuários comuns da rede. Internet: <www.exame.com.br> (com adaptações). ✂️ a) responsabilidade pelos ativos, dispositivos móveis e trabalho remoto, classificação da informação. ✂️ b) responsabilidade pelos ativos, gerenciamento de mídias removíveis, dispositivos móveis e trabalho remoto. ✂️ c) controle de acesso dos ativos, teste de segurança do sistema, dispositivos móveis e trabalho remoto. ✂️ d) teste de segurança do sistema, tratamento de mídias, criptografia. ✂️ e) classificação da informação, responsabilidade pelos ativos e tratamento de mídias. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 325Q849237 | Segurança da Informação, Controles de segurança, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação. As boas práticas da gestão dos controles de acesso lógico de uma organização incluem atribuir direitos de acesso aos usuários, conforme necessidades reais de seu trabalho ou cargo, disponibilizar contas de usuários apenas a pessoas autorizadas, armazenar senhas criptografadas e usar técnicas visíveis de identificação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 326Q121689 | Segurança da Informação , Firewall, Analista de Suporte de Sistemas, Senado Federal, FGVA necessidade cada vez maior de uso da Internet pelas organizações e a constituição de ambientes corporativos levam a uma crescente preocupação com a segurança, fazendo com que o firewall assuma um papel de elevada importância. A esse respeito, analise o esquema e as afirmativas abaixo.I. A zona desmilitarizada (DMZ) refere-se à parte que fica entre a rede interna, que deve ser protegida, e a rede externa. II. O esquema evita parcialmente o problema de comprometimento da rede interna da organização, caso um ataque ao servidor de dados tenha sucesso. III. O proxy existente no firewall protege a rede atuando como um gateway, operando na camada de rede do modelo OSI/ISO.Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente as afirmativas I e III estiverem corretas. ✂️ c) se somente as afirmativas I e II estiverem corretas. ✂️ d) se somente as afirmativas II e III estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 327Q835939 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021Em relação ao Sistema de Detecção de Intrusão (IDS - Intrusion Detection System) e ao Sistema de Prevenção de Intrusão (IPS - Intrusion Prevention System) tem-se que ✂️ a) o IDS é uma versão mais recente, englobando as funções do IPS, que se tornou obsoleto. ✂️ b) o IDS foi projetado para bloquear ataques, não possuindo a função de monitorar a rede. ✂️ c) o IPS não protege uma rede de ataques, mas monitora essa rede e envia alertas aos administradores no caso de uma ameaça ser detectada. ✂️ d) um dos métodos que o IPS utiliza é a detecção baseada em assinaturas. ✂️ e) um dos métodos que o IDS utiliza é a detecção estatística de anomalias, que se baseia em um dicionário de padrões de identificação exclusiva no código de cada exploração de um invasor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 328Q160371 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, FGVCom relação à Segurança da Informação, assinale V parra a afirmativa verdadeira e F para a falsa. ( ) o termo INTEGRIDADE é caracterizado por uma situação em que a informação deve estar correta, ser verdadeira e não estar corrompida. ( ) o termo AUTENTICAÇÃO é caracterizado por uma situação que garante a um usuário se r quem de fato alega ser. ( ) o termo CONFIDENCIALIDADE é caracterizado pela situação que garante a um sistema estar aderente à legislação pertinente. As afirmativas são, respectivamente, ✂️ a) F,VeF. ✂️ b) F,VeV. ✂️ c) V,FeF. ✂️ d) V,VeF. ✂️ e) F,FeV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 329Q113490 | Segurança da Informação , Autenticação, Analista de Informática Suporte Técnico, MPU, FCCOs tokens de autenticação que se apresentam nos formatos de contato, sem contato e inteligentes podem ser, respectivamente, exemplificados por ✂️ a) calculadores de desafio/resposta, cartões de fita magnética e JavaCards. ✂️ b) JavaCards, calculadores de desafio/resposta e cartões de fita magnética. ✂️ c) cartões de fita magnética, JavaCards e calculadores de desafio/resposta. ✂️ d) JavaCards, cartões de fita magnética e calculadores de desafio/resposta. ✂️ e) cartões de fita magnética, calculadores de desafio/ resposta e JavaCards. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 330Q850008 | Segurança da Informação, Norma ISO 27001, Gestor de Projetos, CESPE CEBRASPE, 2020Julgue os itens subsequentes, a respeito das atribuições de uma organização no que se refere ao sistema de gestão da segurança da informação (SGSI), de acordo com a norma ISO/IEC 27001. A política do SGSI, para os efeitos da norma em questão, não é considerada um documento importante da política de segurança da informação, pois estabelece apenas diretrizes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 331Q850020 | Segurança da Informação, Backup em Segurança da Informação, Técnico de Complexidade Intelectual Arquivologia, CESPE CEBRASPE, 2020Com relação aos conceitos de segurança da informação, julgue o item subsequente.No backup diferencial, é realizada apenas a cópia dos arquivos alterados e que estiverem diferentes em relação ao último backup ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 332Q112617 | Segurança da Informação , Segurança na Internet, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relativas à segurança na Internet:I. Engenharia Social é um termo utilizado para descrever um método de ataque onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. II. Vulnerabilidade pode ser definida como uma falha no projeto ou implementação de um software que, quando explorada por um atacante, resulta na violação da segurança de um sistema.III. Um vírus de macro normalmente é recebido como um arquivo executável anexado a uma mensagem de correio eletrônico. O conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado.IV. Engenharia reversa é uma das principais técnicas adotadas por hackers para ter acesso não autorizado a computadores ou informações. Estão corretos os itens: ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 333Q117011 | Segurança da Informação, Segurança de sistemas de informação, Analista de Sistemas, IBGE, CESGRANRIO Um analista responsável pela segurança dos servidores com Apache da sua empresa fez as afirmativas a seguir. I - As informações do cabeçalho Server: deveriam ser reduzidas ao máximo, pois quanto menos informação for fornecida a um potencial invasor, resguardando as versões específicas do servidor ou dos módulos do Apache que estiver sendo utilizado, menores serão os riscos. II - O módulo mod_access deve ser utilizado, pois ele permite restringir o acesso aos recursos do servidor baseado nos parâmetros da solicitação do cliente, como a presença de um cabeçalho específico ou o endereço IP ou o hostname do cliente. III - Para aumentar segurança do sistema, é aconselhável, em ambientes UNIX, utilizar o arquivo /etc/passwd para realizar a autenticação dos usuários no servidor Web ao invés de se realizar esta autenticação através de informações armazenadas em um banco de dados separado. Está(ão) correta(s) a(s) afirmativa(s) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 334Q847999 | Segurança da Informação, Firewall em Segurança da Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.As técnicas de footprint são fundamentais em um processo de pen-test, para identificação de informações, tanto em black box, quando a execução é feita sem conhecimento da estrutura, quanto em white box, quando a execução é feita com algum conhecimento da estrutura. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 335Q111933 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Informática, MPU, CESPE CEBRASPETexto associado.A respeito de segurança da informação, julgue os itens seguintes. Define-se vulnerabilidade em um ambiente computacional como a causa potencial de ocorrer um incidente indesejado, a qual pode resultar, ou não, em prejuízos para uma organização e seus ativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 336Q708174 | Segurança da Informação, Analista de Tecnologia da Informação Jr, EMDEC SP, IBFC, 2019 Há um tipo de backup que tem como principais vantagens: ser mais rápido que o backup completo, grava somente arquivos alterados e ocupa menor espaço de armazenamento. Sobre este, assinale a alternativa correta. ✂️ a) Backup Contínuo ✂️ b) Backup Diferencial ✂️ c) Backup Full ✂️ d) Backup Incremental Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 337Q121466 | Segurança da Informação , Sistemas de Prevenção Detecção de Intrusão, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIOAssinale a afirmação INCORRETA sobre os firewalls e sistemas de detecção de intrusão (IDS - Intrusion Detection Systems). ✂️ a) Os IDS podem ser utilizados para detectar e bloquear tentativas feitas por invasores para determinar as regras de filtragem de um firewall. ✂️ b) Os IDS podem monitorar em tempo real os servidores de uma rede e/ou auditar os logs dos servidores à procura de padrões específicos de comportamento. ✂️ c) Os IDS podem ser utilizados para detectar falhas de segurança em uma rede ou computadores antes mesmo que um ataque ou falha ocorra. ✂️ d) Mesmo que os firewalls de uma rede estejam bem configurados, os sistemas IDS continuam necessários. ✂️ e) Um firewall bem configurado deve responder a mensagens ICMP Echo Request. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 338Q151423 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPETexto associado.No que se refere às técnicas de programação utilizando banco de dados, julgue os itens de 55 a 60.A injeção de SQL (SQL injection, relacionada à structured query language - linguagem de consulta estruturada) é uma técnica de injeção de código que explora a vulnerabilidade de segurança da camada de banco de dados de uma aplicação. Quando se consegue inserir uma ou mais instruções SQL dentro de uma consulta, ocorre o fenômeno. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 339Q100279 | Segurança da Informação , Analista Redes, SERPRO, CESPE CEBRASPETexto associado.Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-senecessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurançada informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.A identificação de não-conformidades potenciais e suas causas é caracterizada como uma ação preventiva, segundo a norma NBR ISO/IEC 27001. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 340Q855019 | Segurança da Informação, Assinatura Digital, SEFAZ DF Auditor Fiscal, CESPE CEBRASPE, 2020 Com relação ao plano de continuidade de negócios, a assinatura digital e a auditoria, julgue o item a seguir.A assinatura digital foi desenvolvida especialmente com o objetivo de prover confidencialidade. Para criá-la, basta que o emissor gere um hash da mensagem enviada e cifre esse código hash com sua chave privada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
325Q849237 | Segurança da Informação, Controles de segurança, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação. As boas práticas da gestão dos controles de acesso lógico de uma organização incluem atribuir direitos de acesso aos usuários, conforme necessidades reais de seu trabalho ou cargo, disponibilizar contas de usuários apenas a pessoas autorizadas, armazenar senhas criptografadas e usar técnicas visíveis de identificação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
326Q121689 | Segurança da Informação , Firewall, Analista de Suporte de Sistemas, Senado Federal, FGVA necessidade cada vez maior de uso da Internet pelas organizações e a constituição de ambientes corporativos levam a uma crescente preocupação com a segurança, fazendo com que o firewall assuma um papel de elevada importância. A esse respeito, analise o esquema e as afirmativas abaixo.I. A zona desmilitarizada (DMZ) refere-se à parte que fica entre a rede interna, que deve ser protegida, e a rede externa. II. O esquema evita parcialmente o problema de comprometimento da rede interna da organização, caso um ataque ao servidor de dados tenha sucesso. III. O proxy existente no firewall protege a rede atuando como um gateway, operando na camada de rede do modelo OSI/ISO.Assinale: ✂️ a) se somente a afirmativa I estiver correta. ✂️ b) se somente as afirmativas I e III estiverem corretas. ✂️ c) se somente as afirmativas I e II estiverem corretas. ✂️ d) se somente as afirmativas II e III estiverem corretas. ✂️ e) se todas as afirmativas estiverem corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
327Q835939 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021Em relação ao Sistema de Detecção de Intrusão (IDS - Intrusion Detection System) e ao Sistema de Prevenção de Intrusão (IPS - Intrusion Prevention System) tem-se que ✂️ a) o IDS é uma versão mais recente, englobando as funções do IPS, que se tornou obsoleto. ✂️ b) o IDS foi projetado para bloquear ataques, não possuindo a função de monitorar a rede. ✂️ c) o IPS não protege uma rede de ataques, mas monitora essa rede e envia alertas aos administradores no caso de uma ameaça ser detectada. ✂️ d) um dos métodos que o IPS utiliza é a detecção baseada em assinaturas. ✂️ e) um dos métodos que o IDS utiliza é a detecção estatística de anomalias, que se baseia em um dicionário de padrões de identificação exclusiva no código de cada exploração de um invasor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
328Q160371 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, FGVCom relação à Segurança da Informação, assinale V parra a afirmativa verdadeira e F para a falsa. ( ) o termo INTEGRIDADE é caracterizado por uma situação em que a informação deve estar correta, ser verdadeira e não estar corrompida. ( ) o termo AUTENTICAÇÃO é caracterizado por uma situação que garante a um usuário se r quem de fato alega ser. ( ) o termo CONFIDENCIALIDADE é caracterizado pela situação que garante a um sistema estar aderente à legislação pertinente. As afirmativas são, respectivamente, ✂️ a) F,VeF. ✂️ b) F,VeV. ✂️ c) V,FeF. ✂️ d) V,VeF. ✂️ e) F,FeV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
329Q113490 | Segurança da Informação , Autenticação, Analista de Informática Suporte Técnico, MPU, FCCOs tokens de autenticação que se apresentam nos formatos de contato, sem contato e inteligentes podem ser, respectivamente, exemplificados por ✂️ a) calculadores de desafio/resposta, cartões de fita magnética e JavaCards. ✂️ b) JavaCards, calculadores de desafio/resposta e cartões de fita magnética. ✂️ c) cartões de fita magnética, JavaCards e calculadores de desafio/resposta. ✂️ d) JavaCards, cartões de fita magnética e calculadores de desafio/resposta. ✂️ e) cartões de fita magnética, calculadores de desafio/ resposta e JavaCards. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
330Q850008 | Segurança da Informação, Norma ISO 27001, Gestor de Projetos, CESPE CEBRASPE, 2020Julgue os itens subsequentes, a respeito das atribuições de uma organização no que se refere ao sistema de gestão da segurança da informação (SGSI), de acordo com a norma ISO/IEC 27001. A política do SGSI, para os efeitos da norma em questão, não é considerada um documento importante da política de segurança da informação, pois estabelece apenas diretrizes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
331Q850020 | Segurança da Informação, Backup em Segurança da Informação, Técnico de Complexidade Intelectual Arquivologia, CESPE CEBRASPE, 2020Com relação aos conceitos de segurança da informação, julgue o item subsequente.No backup diferencial, é realizada apenas a cópia dos arquivos alterados e que estiverem diferentes em relação ao último backup ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
332Q112617 | Segurança da Informação , Segurança na Internet, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relativas à segurança na Internet:I. Engenharia Social é um termo utilizado para descrever um método de ataque onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. II. Vulnerabilidade pode ser definida como uma falha no projeto ou implementação de um software que, quando explorada por um atacante, resulta na violação da segurança de um sistema.III. Um vírus de macro normalmente é recebido como um arquivo executável anexado a uma mensagem de correio eletrônico. O conteúdo dessa mensagem procura induzir o usuário a clicar sobre o arquivo anexado, fazendo com que o vírus seja executado.IV. Engenharia reversa é uma das principais técnicas adotadas por hackers para ter acesso não autorizado a computadores ou informações. Estão corretos os itens: ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
333Q117011 | Segurança da Informação, Segurança de sistemas de informação, Analista de Sistemas, IBGE, CESGRANRIO Um analista responsável pela segurança dos servidores com Apache da sua empresa fez as afirmativas a seguir. I - As informações do cabeçalho Server: deveriam ser reduzidas ao máximo, pois quanto menos informação for fornecida a um potencial invasor, resguardando as versões específicas do servidor ou dos módulos do Apache que estiver sendo utilizado, menores serão os riscos. II - O módulo mod_access deve ser utilizado, pois ele permite restringir o acesso aos recursos do servidor baseado nos parâmetros da solicitação do cliente, como a presença de um cabeçalho específico ou o endereço IP ou o hostname do cliente. III - Para aumentar segurança do sistema, é aconselhável, em ambientes UNIX, utilizar o arquivo /etc/passwd para realizar a autenticação dos usuários no servidor Web ao invés de se realizar esta autenticação através de informações armazenadas em um banco de dados separado. Está(ão) correta(s) a(s) afirmativa(s) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
334Q847999 | Segurança da Informação, Firewall em Segurança da Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.As técnicas de footprint são fundamentais em um processo de pen-test, para identificação de informações, tanto em black box, quando a execução é feita sem conhecimento da estrutura, quanto em white box, quando a execução é feita com algum conhecimento da estrutura. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
335Q111933 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Informática, MPU, CESPE CEBRASPETexto associado.A respeito de segurança da informação, julgue os itens seguintes. Define-se vulnerabilidade em um ambiente computacional como a causa potencial de ocorrer um incidente indesejado, a qual pode resultar, ou não, em prejuízos para uma organização e seus ativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
336Q708174 | Segurança da Informação, Analista de Tecnologia da Informação Jr, EMDEC SP, IBFC, 2019 Há um tipo de backup que tem como principais vantagens: ser mais rápido que o backup completo, grava somente arquivos alterados e ocupa menor espaço de armazenamento. Sobre este, assinale a alternativa correta. ✂️ a) Backup Contínuo ✂️ b) Backup Diferencial ✂️ c) Backup Full ✂️ d) Backup Incremental Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
337Q121466 | Segurança da Informação , Sistemas de Prevenção Detecção de Intrusão, Analista de Sistemas Pleno Infra estrutura, Petrobras, CESGRANRIOAssinale a afirmação INCORRETA sobre os firewalls e sistemas de detecção de intrusão (IDS - Intrusion Detection Systems). ✂️ a) Os IDS podem ser utilizados para detectar e bloquear tentativas feitas por invasores para determinar as regras de filtragem de um firewall. ✂️ b) Os IDS podem monitorar em tempo real os servidores de uma rede e/ou auditar os logs dos servidores à procura de padrões específicos de comportamento. ✂️ c) Os IDS podem ser utilizados para detectar falhas de segurança em uma rede ou computadores antes mesmo que um ataque ou falha ocorra. ✂️ d) Mesmo que os firewalls de uma rede estejam bem configurados, os sistemas IDS continuam necessários. ✂️ e) Um firewall bem configurado deve responder a mensagens ICMP Echo Request. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
338Q151423 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPETexto associado.No que se refere às técnicas de programação utilizando banco de dados, julgue os itens de 55 a 60.A injeção de SQL (SQL injection, relacionada à structured query language - linguagem de consulta estruturada) é uma técnica de injeção de código que explora a vulnerabilidade de segurança da camada de banco de dados de uma aplicação. Quando se consegue inserir uma ou mais instruções SQL dentro de uma consulta, ocorre o fenômeno. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
339Q100279 | Segurança da Informação , Analista Redes, SERPRO, CESPE CEBRASPETexto associado.Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-senecessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurançada informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.A identificação de não-conformidades potenciais e suas causas é caracterizada como uma ação preventiva, segundo a norma NBR ISO/IEC 27001. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
340Q855019 | Segurança da Informação, Assinatura Digital, SEFAZ DF Auditor Fiscal, CESPE CEBRASPE, 2020 Com relação ao plano de continuidade de negócios, a assinatura digital e a auditoria, julgue o item a seguir.A assinatura digital foi desenvolvida especialmente com o objetivo de prover confidencialidade. Para criá-la, basta que o emissor gere um hash da mensagem enviada e cifre esse código hash com sua chave privada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro