Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 341Q160371 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, FGVCom relação à Segurança da Informação, assinale V parra a afirmativa verdadeira e F para a falsa. ( ) o termo INTEGRIDADE é caracterizado por uma situação em que a informação deve estar correta, ser verdadeira e não estar corrompida. ( ) o termo AUTENTICAÇÃO é caracterizado por uma situação que garante a um usuário se r quem de fato alega ser. ( ) o termo CONFIDENCIALIDADE é caracterizado pela situação que garante a um sistema estar aderente à legislação pertinente. As afirmativas são, respectivamente, ✂️ a) F,VeF. ✂️ b) F,VeV. ✂️ c) V,FeF. ✂️ d) V,VeF. ✂️ e) F,FeV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 342Q102373 | Segurança da Informação, Firewall, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE Com relação à proteção de rede com iptables, julgue os itens que se seguem.Caso um servidor que atua como firewall e roteador entre duas redes tenha pacotes que passam de uma rede para outra e necessite filtrar esses pacotes, devem-se utilizar a tabela Filter e a chain Input. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 343Q850923 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Técnico de Complexidade Intelectual Arquivologia, CESPE CEBRASPE, 2020Com relação aos conceitos de segurança da informação, julgue o item subsequente.Nas redes sociais, ocorre a propagação de notícia falsa quando um usuário compartilha livremente conteúdo sem verificar a veracidade ou procedência das informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 344Q121322 | Segurança da Informação , Certificação Digital, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIODurante o projeto de uma aplicação Internet, verificou-se a necessidade de a mesma proporcionar conexões seguras entre o browser dos clientes e o servidor de aplicações, utilizando HTTPS. Durante uma reunião entre os diversos membros da equipe do projeto, foram feitas as afirmativas a seguir. I - Será preciso dotar o servidor de aplicação de um certificado digital. II - Será preciso obter uma autorização de funcionamento (FA) de uma autoridade certificadora (CA). III - Se um cliente não possuir uma identidade digital, tal como um e-CPF ou e-CNPJ, somente serão criptografados os dados enviados do cliente para o servidor; nesta situação, o servidor não deve exibir dados sigilosos para o cliente, pelo fato de os mesmos estarem sujeitos à interceptação; esta é a principal razão pela qual alguns serviços na Internet só são disponibilizados para clientes que possuem identidade digital. IV - Um mesmo endereço de Internet poderá ser usado para conexões HTTP e HTTPS, desde que sejam utilizadas portas diferentes para cada um. Estão corretas APENAS as afirmativas ✂️ a) I e II ✂️ b) I e III ✂️ c) I e IV ✂️ d) II e III ✂️ e) III e IV Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 345Q121105 | Segurança da Informação , Análise e gerenciamento de Riscos, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.A respeito de planejamento, identificação e análise de riscos, julgueos itens subsecutivos.A transferência de riscos envolve a decisão de transferir o ônus de determinados riscos para terceiros, deixando a cargo destes a atividade de monitoração dos riscos transferidos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 346Q253543 | Segurança da Informação, Noções de Segurança, Técnico Judiciário Programação de Sistemas, CNJ, CESPE CEBRASPETexto associado.Com relação a conceitos de segurança da informação, julgue ositens a seguir.A proteção aos recursos computacionais inclui desde aplicativos e arquivos de dados até utilitários e o próprio sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 347Q111560 | Segurança da Informação , Autoridade Certificadora, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relativas à Autoridade Certificadora (AC): I. Depois de gerados, os certificados digitais perdem o vínculo com a Autoridade Certificadora (AC) que o emitiu.II. Uma Autoridade Certificadora (AC) é a entidade responsável por emitir certificados digitais que podem ser para: pessoa, computador, departamento de uma instituição, instituição, etc.III. Qualquer entidade que tenha a capacidade para gerar uma assinatura digital torna-se uma Autoridade Certificadora (AC), fazendo o papel de "Cartório Eletrônico". IV. Quando se envia um e-mail importante, pode-se utilizar o certificado digital para assinar "digitalmente" a mensagem, de modo a assegurar ao destinatário a origem do e-mail e que este não foi adulterado entre o envio e o recebimento.Estão corretos os itens: ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 348Q191207 | Segurança da Informação, Agente de Fiscalização, TCM SP, FGVJoão notou que nos últimos dias passou a receber mensagens em sua caixa de entrada de correio eletrônico em que consta como remetente o seu próprio e-mail. No entanto, esses e-mails nunca foram enviados por João, que desconfia que o problema tenha relação com alguma ação de cibercriminosos. A técnica que altera o remetente da mensagem para induzir a vítima a clicar em links maliciosos é denominada: ✂️ a) spoofing; ✂️ b) phishing; ✂️ c) syn flood; ✂️ d) spyware; ✂️ e) backdoor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 349Q152584 | Segurança da Informação, Backup, Analista Judiciário Tecnologia da Informação, TRT 4a REGIÃO, FCCCom respeito a repositórios de sistemas de cópias de segurança, considere: I. Num modelo de proteção contínua dos dados, o sistema registra imediatamente cada mudança nos dados, o que é geralmente feito por diferenças de bytes ou blocos de bytes e não de arquivos. II. Um repositório global e incremental armazena várias cópias do dado. Originalmente, uma cópia de segurança completa é feita, de todos os arquivos. Depois, cópias incrementais podem ser feitas, somente dos arquivos que foram modificados desde a última iteração de cópia incremental ou completa. III. Num modelo não estruturado, o repositório deve ser armazenado em mídias de armazenamento com todas as informações sobre o que e quando foi armazenado. Apesar da dificuldade de implementação, torna-se fácil recuperar as informações caso necessário. É correto o que consta em ✂️ a) I, somente. ✂️ b) II, somente. ✂️ c) III, somente. ✂️ d) I e II, somente. ✂️ e) I, II e III. I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 350Q101672 | Segurança da Informação, Criptografia, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE Uma empresa cuja matriz está localizada em Brasília possui três filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem analisar todas as propostas de negócio e autorizar os valores finais da negociação, além de analisar a documentação dos clientes para a liberação do crédito. Como atende a clientes em cidades onde não possui pontos de atendimento, a empresa recebe as propostas e documentos dos clientes eletronicamente e fecha contratos à distância. Os clientes também podem ser atendidos nas filiais, caso em que elas se responsabilizam pela recepção dos documentos e pelo seu envio, por meio eletrônico, para a matriz. Com base nessa situação hipotética, julgue os seguintes itens.A garantia de autenticidade dos documentos enviados à matriz pelas filiais pode ser obtida utilizando-se um algoritmo de criptografia simétrica ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 351Q120285 | Segurança da Informação, Analista de Tecnologia da Informação, MPOG, FUNRIO Está entre as finalidades da segurança da informação a preservação de ✂️ a) confiabilidade, acessibilidade e integridade da informação. ✂️ b) identidade, integridade e disponibilidade da informação. ✂️ c) confidencialidade, integridade e disponibilidade da informação. ✂️ d) confidencialidade, visibilidade e disponibilidade da informação. ✂️ e) autenticidade, identidade e acessibilidade da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 352Q849131 | Segurança da Informação, ISO 27002, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação. No que diz respeito a controle de entrada física, a norma ISO/IEC 27002:2013 recomenda que o acesso às áreas onde são processadas ou armazenadas informações sensíveis seja restrito apenas ao pessoal autorizado, mediante a implementação de controles de acesso apropriados, que podem ser, por exemplo, mecanismos de autenticação de dois fatores, tais como cartões de controle de acesso e PIN (personal identification number). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 353Q267538 | Segurança da Informação, Gerência de Riscos, Analista Desenvolvimento de Sistemas, SERPRO, CESPE CEBRASPETexto associado.Acerca dos conceitos de gerência de riscos, julgue os itens que seseguem.O impacto causado por um incidente de segurança é proporcional ao tipo de vulnerabilidade encontrada em um ativo, ou seja, quanto maior a vulnerabilidade, maior o impacto, e vice-versa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 354Q149347 | Segurança da Informação, Análise e gerenciamento de Riscos, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCNo tocante à identificação de riscos de segurança, quanto ao tipo de acesso que uma parte externa terá aos recursos de processamento da informação, NÃO se deve considerar ✂️ a) os escritórios, a sala dos computadores e os gabinetes de cabeamento. ✂️ b) os bancos de dados e os sistemas de informação da organização. ✂️ c) a rede de conexão entre a organização e a rede da parte externa. ✂️ d) se os acessos serão de dentro ou de fora da organização. ✂️ e) o valor, a sensilbilidade e a criticidade da informação para as operações do negócio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 355Q849269 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes. O guia de testes do OWASP enumera verificações para cerca de setenta vulnerabilidades, agrupadas em classes, como a de gerenciamento de sessões, que trata de erros na implementação das regras de negócio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 356Q151423 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPETexto associado.No que se refere às técnicas de programação utilizando banco de dados, julgue os itens de 55 a 60.A injeção de SQL (SQL injection, relacionada à structured query language - linguagem de consulta estruturada) é uma técnica de injeção de código que explora a vulnerabilidade de segurança da camada de banco de dados de uma aplicação. Quando se consegue inserir uma ou mais instruções SQL dentro de uma consulta, ocorre o fenômeno. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 357Q837702 | Segurança da Informação, Autenticação, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021Julgue o próximo item, a respeito de segurança de redes de computadores e proteção contra softwares maliciosos. Em uma arquitetura de redes sem fio corporativa com um serviço de autenticação padrão IEEE 802.1x que usa EAPTLS, existe a garantia de que os certificados de cliente e servidor transmitidos estão protegidos por criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 358Q708174 | Segurança da Informação, Analista de Tecnologia da Informação Jr, EMDEC SP, IBFC, 2019 Há um tipo de backup que tem como principais vantagens: ser mais rápido que o backup completo, grava somente arquivos alterados e ocupa menor espaço de armazenamento. Sobre este, assinale a alternativa correta. ✂️ a) Backup Contínuo ✂️ b) Backup Diferencial ✂️ c) Backup Full ✂️ d) Backup Incremental Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 359Q246065 | Segurança da Informação, VPN, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a VPN, julgue os itens que se seguem.Preferencialmente, as VPNs são implementadas sobre protocolos de rede orientados à conexão como o TCP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 360Q100279 | Segurança da Informação , Analista Redes, SERPRO, CESPE CEBRASPETexto associado.Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-senecessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurançada informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.A identificação de não-conformidades potenciais e suas causas é caracterizada como uma ação preventiva, segundo a norma NBR ISO/IEC 27001. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
341Q160371 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, FGVCom relação à Segurança da Informação, assinale V parra a afirmativa verdadeira e F para a falsa. ( ) o termo INTEGRIDADE é caracterizado por uma situação em que a informação deve estar correta, ser verdadeira e não estar corrompida. ( ) o termo AUTENTICAÇÃO é caracterizado por uma situação que garante a um usuário se r quem de fato alega ser. ( ) o termo CONFIDENCIALIDADE é caracterizado pela situação que garante a um sistema estar aderente à legislação pertinente. As afirmativas são, respectivamente, ✂️ a) F,VeF. ✂️ b) F,VeV. ✂️ c) V,FeF. ✂️ d) V,VeF. ✂️ e) F,FeV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
342Q102373 | Segurança da Informação, Firewall, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE Com relação à proteção de rede com iptables, julgue os itens que se seguem.Caso um servidor que atua como firewall e roteador entre duas redes tenha pacotes que passam de uma rede para outra e necessite filtrar esses pacotes, devem-se utilizar a tabela Filter e a chain Input. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
343Q850923 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Técnico de Complexidade Intelectual Arquivologia, CESPE CEBRASPE, 2020Com relação aos conceitos de segurança da informação, julgue o item subsequente.Nas redes sociais, ocorre a propagação de notícia falsa quando um usuário compartilha livremente conteúdo sem verificar a veracidade ou procedência das informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
344Q121322 | Segurança da Informação , Certificação Digital, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIODurante o projeto de uma aplicação Internet, verificou-se a necessidade de a mesma proporcionar conexões seguras entre o browser dos clientes e o servidor de aplicações, utilizando HTTPS. Durante uma reunião entre os diversos membros da equipe do projeto, foram feitas as afirmativas a seguir. I - Será preciso dotar o servidor de aplicação de um certificado digital. II - Será preciso obter uma autorização de funcionamento (FA) de uma autoridade certificadora (CA). III - Se um cliente não possuir uma identidade digital, tal como um e-CPF ou e-CNPJ, somente serão criptografados os dados enviados do cliente para o servidor; nesta situação, o servidor não deve exibir dados sigilosos para o cliente, pelo fato de os mesmos estarem sujeitos à interceptação; esta é a principal razão pela qual alguns serviços na Internet só são disponibilizados para clientes que possuem identidade digital. IV - Um mesmo endereço de Internet poderá ser usado para conexões HTTP e HTTPS, desde que sejam utilizadas portas diferentes para cada um. Estão corretas APENAS as afirmativas ✂️ a) I e II ✂️ b) I e III ✂️ c) I e IV ✂️ d) II e III ✂️ e) III e IV Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
345Q121105 | Segurança da Informação , Análise e gerenciamento de Riscos, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.A respeito de planejamento, identificação e análise de riscos, julgueos itens subsecutivos.A transferência de riscos envolve a decisão de transferir o ônus de determinados riscos para terceiros, deixando a cargo destes a atividade de monitoração dos riscos transferidos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
346Q253543 | Segurança da Informação, Noções de Segurança, Técnico Judiciário Programação de Sistemas, CNJ, CESPE CEBRASPETexto associado.Com relação a conceitos de segurança da informação, julgue ositens a seguir.A proteção aos recursos computacionais inclui desde aplicativos e arquivos de dados até utilitários e o próprio sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
347Q111560 | Segurança da Informação , Autoridade Certificadora, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relativas à Autoridade Certificadora (AC): I. Depois de gerados, os certificados digitais perdem o vínculo com a Autoridade Certificadora (AC) que o emitiu.II. Uma Autoridade Certificadora (AC) é a entidade responsável por emitir certificados digitais que podem ser para: pessoa, computador, departamento de uma instituição, instituição, etc.III. Qualquer entidade que tenha a capacidade para gerar uma assinatura digital torna-se uma Autoridade Certificadora (AC), fazendo o papel de "Cartório Eletrônico". IV. Quando se envia um e-mail importante, pode-se utilizar o certificado digital para assinar "digitalmente" a mensagem, de modo a assegurar ao destinatário a origem do e-mail e que este não foi adulterado entre o envio e o recebimento.Estão corretos os itens: ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
348Q191207 | Segurança da Informação, Agente de Fiscalização, TCM SP, FGVJoão notou que nos últimos dias passou a receber mensagens em sua caixa de entrada de correio eletrônico em que consta como remetente o seu próprio e-mail. No entanto, esses e-mails nunca foram enviados por João, que desconfia que o problema tenha relação com alguma ação de cibercriminosos. A técnica que altera o remetente da mensagem para induzir a vítima a clicar em links maliciosos é denominada: ✂️ a) spoofing; ✂️ b) phishing; ✂️ c) syn flood; ✂️ d) spyware; ✂️ e) backdoor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
349Q152584 | Segurança da Informação, Backup, Analista Judiciário Tecnologia da Informação, TRT 4a REGIÃO, FCCCom respeito a repositórios de sistemas de cópias de segurança, considere: I. Num modelo de proteção contínua dos dados, o sistema registra imediatamente cada mudança nos dados, o que é geralmente feito por diferenças de bytes ou blocos de bytes e não de arquivos. II. Um repositório global e incremental armazena várias cópias do dado. Originalmente, uma cópia de segurança completa é feita, de todos os arquivos. Depois, cópias incrementais podem ser feitas, somente dos arquivos que foram modificados desde a última iteração de cópia incremental ou completa. III. Num modelo não estruturado, o repositório deve ser armazenado em mídias de armazenamento com todas as informações sobre o que e quando foi armazenado. Apesar da dificuldade de implementação, torna-se fácil recuperar as informações caso necessário. É correto o que consta em ✂️ a) I, somente. ✂️ b) II, somente. ✂️ c) III, somente. ✂️ d) I e II, somente. ✂️ e) I, II e III. I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
350Q101672 | Segurança da Informação, Criptografia, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE Uma empresa cuja matriz está localizada em Brasília possui três filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem analisar todas as propostas de negócio e autorizar os valores finais da negociação, além de analisar a documentação dos clientes para a liberação do crédito. Como atende a clientes em cidades onde não possui pontos de atendimento, a empresa recebe as propostas e documentos dos clientes eletronicamente e fecha contratos à distância. Os clientes também podem ser atendidos nas filiais, caso em que elas se responsabilizam pela recepção dos documentos e pelo seu envio, por meio eletrônico, para a matriz. Com base nessa situação hipotética, julgue os seguintes itens.A garantia de autenticidade dos documentos enviados à matriz pelas filiais pode ser obtida utilizando-se um algoritmo de criptografia simétrica ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
351Q120285 | Segurança da Informação, Analista de Tecnologia da Informação, MPOG, FUNRIO Está entre as finalidades da segurança da informação a preservação de ✂️ a) confiabilidade, acessibilidade e integridade da informação. ✂️ b) identidade, integridade e disponibilidade da informação. ✂️ c) confidencialidade, integridade e disponibilidade da informação. ✂️ d) confidencialidade, visibilidade e disponibilidade da informação. ✂️ e) autenticidade, identidade e acessibilidade da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
352Q849131 | Segurança da Informação, ISO 27002, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação. No que diz respeito a controle de entrada física, a norma ISO/IEC 27002:2013 recomenda que o acesso às áreas onde são processadas ou armazenadas informações sensíveis seja restrito apenas ao pessoal autorizado, mediante a implementação de controles de acesso apropriados, que podem ser, por exemplo, mecanismos de autenticação de dois fatores, tais como cartões de controle de acesso e PIN (personal identification number). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
353Q267538 | Segurança da Informação, Gerência de Riscos, Analista Desenvolvimento de Sistemas, SERPRO, CESPE CEBRASPETexto associado.Acerca dos conceitos de gerência de riscos, julgue os itens que seseguem.O impacto causado por um incidente de segurança é proporcional ao tipo de vulnerabilidade encontrada em um ativo, ou seja, quanto maior a vulnerabilidade, maior o impacto, e vice-versa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
354Q149347 | Segurança da Informação, Análise e gerenciamento de Riscos, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCCNo tocante à identificação de riscos de segurança, quanto ao tipo de acesso que uma parte externa terá aos recursos de processamento da informação, NÃO se deve considerar ✂️ a) os escritórios, a sala dos computadores e os gabinetes de cabeamento. ✂️ b) os bancos de dados e os sistemas de informação da organização. ✂️ c) a rede de conexão entre a organização e a rede da parte externa. ✂️ d) se os acessos serão de dentro ou de fora da organização. ✂️ e) o valor, a sensilbilidade e a criticidade da informação para as operações do negócio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
355Q849269 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes. O guia de testes do OWASP enumera verificações para cerca de setenta vulnerabilidades, agrupadas em classes, como a de gerenciamento de sessões, que trata de erros na implementação das regras de negócio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
356Q151423 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPETexto associado.No que se refere às técnicas de programação utilizando banco de dados, julgue os itens de 55 a 60.A injeção de SQL (SQL injection, relacionada à structured query language - linguagem de consulta estruturada) é uma técnica de injeção de código que explora a vulnerabilidade de segurança da camada de banco de dados de uma aplicação. Quando se consegue inserir uma ou mais instruções SQL dentro de uma consulta, ocorre o fenômeno. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
357Q837702 | Segurança da Informação, Autenticação, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021Julgue o próximo item, a respeito de segurança de redes de computadores e proteção contra softwares maliciosos. Em uma arquitetura de redes sem fio corporativa com um serviço de autenticação padrão IEEE 802.1x que usa EAPTLS, existe a garantia de que os certificados de cliente e servidor transmitidos estão protegidos por criptografia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
358Q708174 | Segurança da Informação, Analista de Tecnologia da Informação Jr, EMDEC SP, IBFC, 2019 Há um tipo de backup que tem como principais vantagens: ser mais rápido que o backup completo, grava somente arquivos alterados e ocupa menor espaço de armazenamento. Sobre este, assinale a alternativa correta. ✂️ a) Backup Contínuo ✂️ b) Backup Diferencial ✂️ c) Backup Full ✂️ d) Backup Incremental Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
359Q246065 | Segurança da Informação, VPN, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a VPN, julgue os itens que se seguem.Preferencialmente, as VPNs são implementadas sobre protocolos de rede orientados à conexão como o TCP. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
360Q100279 | Segurança da Informação , Analista Redes, SERPRO, CESPE CEBRASPETexto associado.Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-senecessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurançada informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.A identificação de não-conformidades potenciais e suas causas é caracterizada como uma ação preventiva, segundo a norma NBR ISO/IEC 27001. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro