Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 341Q150796 | Segurança da Informação, Conceitos Básicos, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCO conceito diretamente ligado ao estado da informação no momento de sua geração e resgate, isto é, fidelidade ao estado original, é o de ✂️ a) confiabilidade. ✂️ b) disponibilidade. ✂️ c) privacidade. ✂️ d) integridade. ✂️ e) legalidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 342Q102373 | Segurança da Informação, Firewall, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE Com relação à proteção de rede com iptables, julgue os itens que se seguem.Caso um servidor que atua como firewall e roteador entre duas redes tenha pacotes que passam de uma rede para outra e necessite filtrar esses pacotes, devem-se utilizar a tabela Filter e a chain Input. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 343Q101672 | Segurança da Informação, Criptografia, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE Uma empresa cuja matriz está localizada em Brasília possui três filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem analisar todas as propostas de negócio e autorizar os valores finais da negociação, além de analisar a documentação dos clientes para a liberação do crédito. Como atende a clientes em cidades onde não possui pontos de atendimento, a empresa recebe as propostas e documentos dos clientes eletronicamente e fecha contratos à distância. Os clientes também podem ser atendidos nas filiais, caso em que elas se responsabilizam pela recepção dos documentos e pelo seu envio, por meio eletrônico, para a matriz. Com base nessa situação hipotética, julgue os seguintes itens.A garantia de autenticidade dos documentos enviados à matriz pelas filiais pode ser obtida utilizando-se um algoritmo de criptografia simétrica ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 344Q132741 | Segurança da Informação, Controles de segurança, Analista do Seguro Social, INSS, CESPE CEBRASPETexto associado.Acerca da comunicação institucional e da segurança dainformação, julgue os itens que se seguem. Os controles lógicos são mecanismos de segurança da informação que buscam limitar o contato ou acesso direto à informação ou à infra-estrutura que a contém. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 345Q253543 | Segurança da Informação, Noções de Segurança, Técnico Judiciário Programação de Sistemas, CNJ, CESPE CEBRASPETexto associado.Com relação a conceitos de segurança da informação, julgue ositens a seguir.A proteção aos recursos computacionais inclui desde aplicativos e arquivos de dados até utilitários e o próprio sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 346Q120772 | Segurança da Informação , Recuperação de desastres, Analista de Sistemas Júnior Processos de Negócios, ELETROBRÁS, CESGRANRIOUm consultor externo que está avaliando a segurança de informação de uma empresa solicita o Plano de Recuperação de Desastres (PRD), documento que tem o propósito de definir ✂️ a) os procedimentos para contingenciamento dos ativos que apoiam cada processo de negócio para reduzir o tempo de indisponibilidade. ✂️ b) as responsabilidades de cada membro das equipes envolvidas, no caso do acionamento da contingência antes, durante e depois da ocorrência do incidente. ✂️ c) um plano de recuperação e restauração das funcionalidades dos ativos afetados que suportam os processos de negócio. ✂️ d) um procedimento de backup do banco de dados corporativo e de todos os sistemas de informação. ✂️ e) uma diretriz de backup de dados a ser seguida não só pela equipe de TI, mas por todos os funcionários da empresa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 347Q121105 | Segurança da Informação , Análise e gerenciamento de Riscos, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.A respeito de planejamento, identificação e análise de riscos, julgueos itens subsecutivos.A transferência de riscos envolve a decisão de transferir o ônus de determinados riscos para terceiros, deixando a cargo destes a atividade de monitoração dos riscos transferidos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 348Q837999 | Segurança da Informação, Norma 27005, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021A respeito da NBR ISO/IEC 27005:2011, julgue o item subsecutivo.A norma em questão é abrangente e se aplica a vários tipos de organização, tais como agências governamentais e organizações sem fins lucrativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 349Q121322 | Segurança da Informação , Certificação Digital, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIODurante o projeto de uma aplicação Internet, verificou-se a necessidade de a mesma proporcionar conexões seguras entre o browser dos clientes e o servidor de aplicações, utilizando HTTPS. Durante uma reunião entre os diversos membros da equipe do projeto, foram feitas as afirmativas a seguir. I - Será preciso dotar o servidor de aplicação de um certificado digital. II - Será preciso obter uma autorização de funcionamento (FA) de uma autoridade certificadora (CA). III - Se um cliente não possuir uma identidade digital, tal como um e-CPF ou e-CNPJ, somente serão criptografados os dados enviados do cliente para o servidor; nesta situação, o servidor não deve exibir dados sigilosos para o cliente, pelo fato de os mesmos estarem sujeitos à interceptação; esta é a principal razão pela qual alguns serviços na Internet só são disponibilizados para clientes que possuem identidade digital. IV - Um mesmo endereço de Internet poderá ser usado para conexões HTTP e HTTPS, desde que sejam utilizadas portas diferentes para cada um. Estão corretas APENAS as afirmativas ✂️ a) I e II ✂️ b) I e III ✂️ c) I e IV ✂️ d) II e III ✂️ e) III e IV Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 350Q242177 | Segurança da Informação, Supervisor de Pesquisas, IBGE, CESGRANRIO Um profissional de TI, diante da divulgação de inúmeras brechas de segurança da informação que existem, resolve buscar as melhores práticas de governança para o seu ambiente. Dessa forma, para garantir a segurança da informação, ele deve buscar atender principalmente aos seguintes aspectos: ✂️ a) veracidade, validade e segregação de funções ✂️ b) reputação, confiabilidade e redução de riscos ✂️ c) classificação dos dados, criptografia e conformidade ✂️ d) confidencialidade, integridade e disponibilidade ✂️ e) controle, desempenho e gerenciamento Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 351Q850186 | Segurança da Informação, Norma 27005, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação. No que se refere à segurança da informação, segundo a norma ISO/IEC 27005:2019, existem quatro opções disponíveis para o tratamento de risco: modificação do risco, exclusão do risco, ação de evitar o risco e compartilhamento do risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 352Q837702 | Segurança da Informação, Autenticação, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021Julgue o próximo item, a respeito de segurança de redes de computadores e proteção contra softwares maliciosos. Em uma arquitetura de redes sem fio corporativa com um serviço de autenticação padrão IEEE 802.1x que usa EAPTLS, existe a garantia de que os certificados de cliente e servidor transmitidos estão protegidos por criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 353Q149347 | Segurança da Informação, Análise e gerenciamento de Riscos, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCNo tocante à identificação de riscos de segurança, quanto ao tipo de acesso que uma parte externa terá aos recursos de processamento da informação, NÃO se deve considerar ✂️ a) os escritórios, a sala dos computadores e os gabinetes de cabeamento. ✂️ b) os bancos de dados e os sistemas de informação da organização. ✂️ c) a rede de conexão entre a organização e a rede da parte externa. ✂️ d) se os acessos serão de dentro ou de fora da organização. ✂️ e) o valor, a sensilbilidade e a criticidade da informação para as operações do negócio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 354Q267538 | Segurança da Informação, Gerência de Riscos, Analista Desenvolvimento de Sistemas, SERPRO, CESPE CEBRASPETexto associado.Acerca dos conceitos de gerência de riscos, julgue os itens que seseguem.O impacto causado por um incidente de segurança é proporcional ao tipo de vulnerabilidade encontrada em um ativo, ou seja, quanto maior a vulnerabilidade, maior o impacto, e vice-versa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 355Q104286 | Segurança da Informação , Análise de Vulnerabilidade e Gestão de Riscos, Analista Administrativo Tecnologia da Informação, ANA, ESAFOs procedimentos para a recuperação de operações, na escala de tempo estipulada, após a ocorrência de falhas de processos críticos do negócio, devem constar do(a) ✂️ a) Plano de continuidade. ✂️ b) Política de segurança. ✂️ c) Auditoria de segurança. ✂️ d) Acordo de confidencialidade. ✂️ e) Política de senhas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 356Q258912 | Segurança da Informação, Assinatura Digital, Técnico Judiciário, TRT 12a Região, FCCO trecho a seguir descreve uma parte do processo de geração de assinatura digital e troca de mensagens assinadas digitalmente:O primeiro passo no processo de assinatura digital de um documento eletrônico é a aplicação da........ que fornece uma sequência única para cada documento conhecida como ........ No passo seguinte essa sequência única fornecida é codificada com a chave ......... do emissor da mensagem. A consequência disso é a geração de um arquivo eletrônico que representa a assinatura digital dessa pessoa. A partir daí, a assinatura digital gerada é anexada ao material que será enviado eletronicamente, compondo a mensagem ou o documento.As lacunas I, II e III são preenchidas, correta e respectivamente, com: ✂️ a) esteganografia, digest, primária ✂️ b) criptografia, digest, pública ✂️ c) função de Hash, resumo, privada ✂️ d) criptografia, message key, privada ✂️ e) função de Hash, resumo, pública Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 357Q849269 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes. O guia de testes do OWASP enumera verificações para cerca de setenta vulnerabilidades, agrupadas em classes, como a de gerenciamento de sessões, que trata de erros na implementação das regras de negócio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 358Q150429 | Segurança da Informação, Políticas de Segurança de Informação, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIOO CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de ✂️ a) confirmar a identidade do usuário. ✂️ b) controlar a expiração da sessão do usuário, caso o mesmo possua cookies desabilitados em seu navegador. ✂️ c) confirmar que o formulário está sendo preenchido por um usuário humano e não por um computador. ✂️ d) testar a aptidão visual do usuário para decidir sobre a folha de estilo CSS a ser utilizada nas páginas subseqüentes. ✂️ e) criptografar os dados enviados através do formulário para impedir que os mesmos sejam interceptados em curso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 359Q238068 | Segurança da Informação, Assinatura Digital, Programador de Computador, TRE CE, FCCNo processo de assinatura digital, após gerar o ...I.., ele deve ser criptografado através de um sistema de ...II... , para garantir a ...III..... e a ...IV.... . O autor da mensagem deve usar sua ...V... para assinar a mensagem e armazenar o ...VI..... criptografado junto à mensagem original. As lacunas I, II, III, IV, V e VI são preenchidas correta e respectivamente por ✂️ a) hash, chave pública, autenticação, irretratabilidade, chave privada e hash ✂️ b) digest, criptografia, confidencialidade, autenticidade, chave privada e digest ✂️ c) resumo, encriptação, autenticidade, integridade, chave privada e resumo ✂️ d) algoritmo, embaralhamento, irretratabilidade, integridade, chave privada e hash ✂️ e) hash, chave privada, autenticação, irretratabilidade, chave pública e hash Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 360Q116007 | Segurança da Informação , Criptografia, Analista de Segurança, MEC, FGVEm um dos métodos de criptografia, cada computador possui um código secreto que é utilizada para criptografar um pacote de informações antes que ele seja enviado pela rede a um outro computador. Essa chave exige que se saiba quais computadores irão se comunicar, de forma que seja possível instalar a chave em cada um deles. Esse tipo de criptografia é basicamente o mesmo que um código secreto que cada um dos computadores precisa saber a fim de decodificar as informações. O código fornece a chave para decodificar a mensagem. Nessas condições, analise a situação: I. Ana Carolina cria uma mensagem codificada para enviar a João Alberto II. Na mensagem, cada letra é substituída pela letra que está duas posições abaixo no alfabeto. III. Assim, "A" se torna "C," e "B" se torna "D". IV. Ana Carolina já informou a João Alberto que o código é "deslocamento em 2 posições". V. João Alberto recebe a mensagem e a decodifica. VI. Qualquer outra pessoa que olhar esta mensagem verá somente um emaranhado de letras sem sentido. Esse método de criptografia é denominado criptografia por chave: ✂️ a) secreta. ✂️ b) reversa. ✂️ c) simétrica. ✂️ d) reservada. ✂️ e) assimétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
341Q150796 | Segurança da Informação, Conceitos Básicos, Analista Judiciário Tecnologia da Informação, TRF 5a, FCCO conceito diretamente ligado ao estado da informação no momento de sua geração e resgate, isto é, fidelidade ao estado original, é o de ✂️ a) confiabilidade. ✂️ b) disponibilidade. ✂️ c) privacidade. ✂️ d) integridade. ✂️ e) legalidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
342Q102373 | Segurança da Informação, Firewall, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE Com relação à proteção de rede com iptables, julgue os itens que se seguem.Caso um servidor que atua como firewall e roteador entre duas redes tenha pacotes que passam de uma rede para outra e necessite filtrar esses pacotes, devem-se utilizar a tabela Filter e a chain Input. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
343Q101672 | Segurança da Informação, Criptografia, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE Uma empresa cuja matriz está localizada em Brasília possui três filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem analisar todas as propostas de negócio e autorizar os valores finais da negociação, além de analisar a documentação dos clientes para a liberação do crédito. Como atende a clientes em cidades onde não possui pontos de atendimento, a empresa recebe as propostas e documentos dos clientes eletronicamente e fecha contratos à distância. Os clientes também podem ser atendidos nas filiais, caso em que elas se responsabilizam pela recepção dos documentos e pelo seu envio, por meio eletrônico, para a matriz. Com base nessa situação hipotética, julgue os seguintes itens.A garantia de autenticidade dos documentos enviados à matriz pelas filiais pode ser obtida utilizando-se um algoritmo de criptografia simétrica ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
344Q132741 | Segurança da Informação, Controles de segurança, Analista do Seguro Social, INSS, CESPE CEBRASPETexto associado.Acerca da comunicação institucional e da segurança dainformação, julgue os itens que se seguem. Os controles lógicos são mecanismos de segurança da informação que buscam limitar o contato ou acesso direto à informação ou à infra-estrutura que a contém. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
345Q253543 | Segurança da Informação, Noções de Segurança, Técnico Judiciário Programação de Sistemas, CNJ, CESPE CEBRASPETexto associado.Com relação a conceitos de segurança da informação, julgue ositens a seguir.A proteção aos recursos computacionais inclui desde aplicativos e arquivos de dados até utilitários e o próprio sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
346Q120772 | Segurança da Informação , Recuperação de desastres, Analista de Sistemas Júnior Processos de Negócios, ELETROBRÁS, CESGRANRIOUm consultor externo que está avaliando a segurança de informação de uma empresa solicita o Plano de Recuperação de Desastres (PRD), documento que tem o propósito de definir ✂️ a) os procedimentos para contingenciamento dos ativos que apoiam cada processo de negócio para reduzir o tempo de indisponibilidade. ✂️ b) as responsabilidades de cada membro das equipes envolvidas, no caso do acionamento da contingência antes, durante e depois da ocorrência do incidente. ✂️ c) um plano de recuperação e restauração das funcionalidades dos ativos afetados que suportam os processos de negócio. ✂️ d) um procedimento de backup do banco de dados corporativo e de todos os sistemas de informação. ✂️ e) uma diretriz de backup de dados a ser seguida não só pela equipe de TI, mas por todos os funcionários da empresa. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
347Q121105 | Segurança da Informação , Análise e gerenciamento de Riscos, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.A respeito de planejamento, identificação e análise de riscos, julgueos itens subsecutivos.A transferência de riscos envolve a decisão de transferir o ônus de determinados riscos para terceiros, deixando a cargo destes a atividade de monitoração dos riscos transferidos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
348Q837999 | Segurança da Informação, Norma 27005, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021A respeito da NBR ISO/IEC 27005:2011, julgue o item subsecutivo.A norma em questão é abrangente e se aplica a vários tipos de organização, tais como agências governamentais e organizações sem fins lucrativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
349Q121322 | Segurança da Informação , Certificação Digital, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIODurante o projeto de uma aplicação Internet, verificou-se a necessidade de a mesma proporcionar conexões seguras entre o browser dos clientes e o servidor de aplicações, utilizando HTTPS. Durante uma reunião entre os diversos membros da equipe do projeto, foram feitas as afirmativas a seguir. I - Será preciso dotar o servidor de aplicação de um certificado digital. II - Será preciso obter uma autorização de funcionamento (FA) de uma autoridade certificadora (CA). III - Se um cliente não possuir uma identidade digital, tal como um e-CPF ou e-CNPJ, somente serão criptografados os dados enviados do cliente para o servidor; nesta situação, o servidor não deve exibir dados sigilosos para o cliente, pelo fato de os mesmos estarem sujeitos à interceptação; esta é a principal razão pela qual alguns serviços na Internet só são disponibilizados para clientes que possuem identidade digital. IV - Um mesmo endereço de Internet poderá ser usado para conexões HTTP e HTTPS, desde que sejam utilizadas portas diferentes para cada um. Estão corretas APENAS as afirmativas ✂️ a) I e II ✂️ b) I e III ✂️ c) I e IV ✂️ d) II e III ✂️ e) III e IV Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
350Q242177 | Segurança da Informação, Supervisor de Pesquisas, IBGE, CESGRANRIO Um profissional de TI, diante da divulgação de inúmeras brechas de segurança da informação que existem, resolve buscar as melhores práticas de governança para o seu ambiente. Dessa forma, para garantir a segurança da informação, ele deve buscar atender principalmente aos seguintes aspectos: ✂️ a) veracidade, validade e segregação de funções ✂️ b) reputação, confiabilidade e redução de riscos ✂️ c) classificação dos dados, criptografia e conformidade ✂️ d) confidencialidade, integridade e disponibilidade ✂️ e) controle, desempenho e gerenciamento Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
351Q850186 | Segurança da Informação, Norma 27005, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação. No que se refere à segurança da informação, segundo a norma ISO/IEC 27005:2019, existem quatro opções disponíveis para o tratamento de risco: modificação do risco, exclusão do risco, ação de evitar o risco e compartilhamento do risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
352Q837702 | Segurança da Informação, Autenticação, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021Julgue o próximo item, a respeito de segurança de redes de computadores e proteção contra softwares maliciosos. Em uma arquitetura de redes sem fio corporativa com um serviço de autenticação padrão IEEE 802.1x que usa EAPTLS, existe a garantia de que os certificados de cliente e servidor transmitidos estão protegidos por criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
353Q149347 | Segurança da Informação, Análise e gerenciamento de Riscos, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCNo tocante à identificação de riscos de segurança, quanto ao tipo de acesso que uma parte externa terá aos recursos de processamento da informação, NÃO se deve considerar ✂️ a) os escritórios, a sala dos computadores e os gabinetes de cabeamento. ✂️ b) os bancos de dados e os sistemas de informação da organização. ✂️ c) a rede de conexão entre a organização e a rede da parte externa. ✂️ d) se os acessos serão de dentro ou de fora da organização. ✂️ e) o valor, a sensilbilidade e a criticidade da informação para as operações do negócio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
354Q267538 | Segurança da Informação, Gerência de Riscos, Analista Desenvolvimento de Sistemas, SERPRO, CESPE CEBRASPETexto associado.Acerca dos conceitos de gerência de riscos, julgue os itens que seseguem.O impacto causado por um incidente de segurança é proporcional ao tipo de vulnerabilidade encontrada em um ativo, ou seja, quanto maior a vulnerabilidade, maior o impacto, e vice-versa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
355Q104286 | Segurança da Informação , Análise de Vulnerabilidade e Gestão de Riscos, Analista Administrativo Tecnologia da Informação, ANA, ESAFOs procedimentos para a recuperação de operações, na escala de tempo estipulada, após a ocorrência de falhas de processos críticos do negócio, devem constar do(a) ✂️ a) Plano de continuidade. ✂️ b) Política de segurança. ✂️ c) Auditoria de segurança. ✂️ d) Acordo de confidencialidade. ✂️ e) Política de senhas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
356Q258912 | Segurança da Informação, Assinatura Digital, Técnico Judiciário, TRT 12a Região, FCCO trecho a seguir descreve uma parte do processo de geração de assinatura digital e troca de mensagens assinadas digitalmente:O primeiro passo no processo de assinatura digital de um documento eletrônico é a aplicação da........ que fornece uma sequência única para cada documento conhecida como ........ No passo seguinte essa sequência única fornecida é codificada com a chave ......... do emissor da mensagem. A consequência disso é a geração de um arquivo eletrônico que representa a assinatura digital dessa pessoa. A partir daí, a assinatura digital gerada é anexada ao material que será enviado eletronicamente, compondo a mensagem ou o documento.As lacunas I, II e III são preenchidas, correta e respectivamente, com: ✂️ a) esteganografia, digest, primária ✂️ b) criptografia, digest, pública ✂️ c) função de Hash, resumo, privada ✂️ d) criptografia, message key, privada ✂️ e) função de Hash, resumo, pública Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
357Q849269 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes. O guia de testes do OWASP enumera verificações para cerca de setenta vulnerabilidades, agrupadas em classes, como a de gerenciamento de sessões, que trata de erros na implementação das regras de negócio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
358Q150429 | Segurança da Informação, Políticas de Segurança de Informação, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIOO CAPTCHA, muito utilizado em aplicações via Internet, tem a finalidade de ✂️ a) confirmar a identidade do usuário. ✂️ b) controlar a expiração da sessão do usuário, caso o mesmo possua cookies desabilitados em seu navegador. ✂️ c) confirmar que o formulário está sendo preenchido por um usuário humano e não por um computador. ✂️ d) testar a aptidão visual do usuário para decidir sobre a folha de estilo CSS a ser utilizada nas páginas subseqüentes. ✂️ e) criptografar os dados enviados através do formulário para impedir que os mesmos sejam interceptados em curso. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
359Q238068 | Segurança da Informação, Assinatura Digital, Programador de Computador, TRE CE, FCCNo processo de assinatura digital, após gerar o ...I.., ele deve ser criptografado através de um sistema de ...II... , para garantir a ...III..... e a ...IV.... . O autor da mensagem deve usar sua ...V... para assinar a mensagem e armazenar o ...VI..... criptografado junto à mensagem original. As lacunas I, II, III, IV, V e VI são preenchidas correta e respectivamente por ✂️ a) hash, chave pública, autenticação, irretratabilidade, chave privada e hash ✂️ b) digest, criptografia, confidencialidade, autenticidade, chave privada e digest ✂️ c) resumo, encriptação, autenticidade, integridade, chave privada e resumo ✂️ d) algoritmo, embaralhamento, irretratabilidade, integridade, chave privada e hash ✂️ e) hash, chave privada, autenticação, irretratabilidade, chave pública e hash Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
360Q116007 | Segurança da Informação , Criptografia, Analista de Segurança, MEC, FGVEm um dos métodos de criptografia, cada computador possui um código secreto que é utilizada para criptografar um pacote de informações antes que ele seja enviado pela rede a um outro computador. Essa chave exige que se saiba quais computadores irão se comunicar, de forma que seja possível instalar a chave em cada um deles. Esse tipo de criptografia é basicamente o mesmo que um código secreto que cada um dos computadores precisa saber a fim de decodificar as informações. O código fornece a chave para decodificar a mensagem. Nessas condições, analise a situação: I. Ana Carolina cria uma mensagem codificada para enviar a João Alberto II. Na mensagem, cada letra é substituída pela letra que está duas posições abaixo no alfabeto. III. Assim, "A" se torna "C," e "B" se torna "D". IV. Ana Carolina já informou a João Alberto que o código é "deslocamento em 2 posições". V. João Alberto recebe a mensagem e a decodifica. VI. Qualquer outra pessoa que olhar esta mensagem verá somente um emaranhado de letras sem sentido. Esse método de criptografia é denominado criptografia por chave: ✂️ a) secreta. ✂️ b) reversa. ✂️ c) simétrica. ✂️ d) reservada. ✂️ e) assimétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro