Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 381Q196255 | Segurança da Informação, Certificação Digital, Analista, INFRAERO, FCCNÃO é uma atribuição da Autoridade Certificadora: ✂️ a) Emissão de certificados digitais para pessoas físicas. ✂️ b) Determinação das políticas e dos procedimentos que orientam o uso de certificados. ✂️ c) Identificação dos usuários e submissão da solicitação do certificado ao Comitê Gestor da ICP. ✂️ d) Gerenciamento de chaves criptográficas. ✂️ e) Emissão e publicação da lista de certificados revogados. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 382Q658232 | Segurança da Informação, Certificação Digital, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Leia atentamente a frase abaixo: "Certificados digitais são utilizados para verificar a confiabilidade _____, enquanto assinaturas digitais são usadas para verificar a confiabilidade _____". Assinale a alternativa que preencha correta e respectivamente as lacunas. ✂️ a) de um documento oficial / de uma pessoa (remetente) ✂️ b) de uma pessoa (remetente) / dos dados enviados ✂️ c) dos dados enviados / de uma pessoa (remetente) ✂️ d) de uma pessoa (remetente) / de um documento oficial Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 383Q220577 | Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPETexto associado.As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.Para se definir os algoritmos de criptografia simétrica que serão usados em uma sessão SSL, cliente e servidor trocam uma mensagem informando qual é a suíte de algoritmos que cada um suporta. Cabe ao servidor a escolha do algoritmo que será usado, tendo como critério o algoritmo que suporte a maior chave simétrica, em número de bits. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 384Q850081 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Prefeitura de Jacaraú PB Agente Administrativo, CPCON, 2020Avalie as proposições com (V) para as verdadeiras e (F) para as falsas. Em seguida responda o que se pede. ( ) A CIA-triad faz referência aos termos Confidentiality, Integrity e Availability, os quais compõem o tripé da segurança da informação. ( ) Integridade se refere à ameaça da ocorrência de alterações indevidas das informações. ( ) O TCP(Transmission Control Protocol) possui uma versão conhecida como Secure Sochets Layer (SSL), a qual é um protocolo que provê integridade e disponibilidade na comunicação entre dois pontos de rede. ( ) A identificação do uso de SSL é possível em navegações web quando o endereço começa com a expressão https que significa Hyper Text Transfer Secure. Este é um protocolo utilizado por browsers para se ter a garantia de sigilo do conteúdo da mensagem entre origem e destino. A sequência CORRETA de preenchimento dos parênteses é: ✂️ a) V, F, F e V. ✂️ b) F, V, V e F. ✂️ c) V, V, F e V. ✂️ d) V, V, F e F. ✂️ e) F, V, V e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 385Q105424 | Segurança da Informação , Criptografia, Analista de Controle, TCE PR, FCCSobre os sistemas criptográficos simétricos e de chave pública, é correto afirmar: ✂️ a) O esquema RSA é uma cifra de bloco em que o texto claro e o texto cifrado são inteiros entre 1 e n + 1, para algum n. Um tamanho típico para n é 512 bits ou 64 dígitos decimais. ✂️ b) No processo de assinatura digital, o emissor assina uma mensagem com sua chave pública. A assinatura é feita por algoritmo criptográfico aplicado à mensagem. ✂️ c) Para que haja segurança na utilização de criptografia de chave pública, o conhecimento do algoritmo mais uma das chaves mais amostras do texto cifrado precisam ser suficientes para determinar a outra chave. ✂️ d) A criptografia simétrica deve ser usada para garantir a confidencialidade, autenticação ou ambos. ✂️ e) A dificuldade de atacar o criptossistema de chave pública RSA está na dificuldade de encontrar os fatores primos de um número composto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 386Q106257 | Segurança da Informação , Ataques e ameaças, Analista Administrativo Tecnologia da Informação, ANA, ESAFBits de paridade, somas de verificação e verificações de redundância cíclica (CRC) são úteis para a detecção de ataques ✂️ a) à Confidencialidade. ✂️ b) à Disponibilidade. ✂️ c) à Integridade. ✂️ d) à Autorização. ✂️ e) ao Não-repúdio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 387Q690728 | Segurança da Informação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019A palavra “criptografia” vem de palavras gregas que significam “escrita secreta”. A criptografia tem uma longa e interessante história de milhares de anos. O nome que se dá à arte de solucionar mensagens cifradas é ✂️ a) cifrologia. ✂️ b) criptologia. ✂️ c) encriptação. ✂️ d) criptoanálise Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 388Q120790 | Segurança da Informação, Firewall, Analista de Tecnologia da Informação, MPOG, FUNRIO Qual a melhor definição para Firewalls? ✂️ a) É um conjunto de softwares que separa a rede interna de uma organização da rede externa (Internet), permitindo a entrada de algumas requisições e bloqueando outras. ✂️ b) É uma combinação de hardware e software que separa as redes de uma organização, bloqueando todo tipo de tráfego. ✂️ c) É um conjunto de hardwares que separa a rede interna de uma organização da rede externa (Internet), permitindo a entrada de algumas requisições e bloqueando outras. ✂️ d) É uma combinação de hardware e software que separa a rede interna de uma organização da rede DMZ, permitindo a entrada de algumas requisições e bloqueando outras. ✂️ e) É uma combinação de hardware e software que separa a rede interna de uma organização da rede externa (Internet), permitindo a entrada de algumas requisições e bloqueando outras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 389Q231929 | Segurança da Informação, Análise e gerenciamento de Riscos, Profissional Básico Análise de Sistemas Suporte, BNDES, NCE UFRJA metodologia OCTAVE, usada para gerenciamento de risco da segurança da informação, tem como característica: ✂️ a) necessitar condução por um especialista; ✂️ b) ter o foco em aspectos tecnológicos; ✂️ c) tratar principalmente de aspectos táticos; ✂️ d) ter como alvo os riscos organizacionais; ✂️ e) não levar em conta os ativos da organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 390Q113738 | Segurança da Informação , Sistemas de Prevenção Detecção de Intrusão, Analista de Finanças e Controle, CGU, ESAFAs tecnologias de detecção de intrusos são divididas em classes. Na classe do tipo Host Based ✂️ a) os IDSs são instalados em várias máquinas que são responsáveis por identificar ataques direcionados ao roteador. ✂️ b) os IDSs são instalados em várias máquinas que são responsáveis por identificar ataques direcionados ao firewall. ✂️ c) os IDSs são instalados em várias máquinas que são responsáveis por identificar ataques direcionados a toda a rede. ✂️ d) o IDS é basicamente um sniffer que captura pacotes de toda a rede e compara com uma base de assinaturas de ataques. ✂️ e) o IDS é instalado em um servidor para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 391Q168082 | Segurança da Informação, Ataques e ameaças, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESECada vez mais as organizações e seus sistemas de informação e redes enfrentam ameaças de segurança vindas das mais diversas fontes. Em relação ao gerenciamento de riscos, assinale a alternativa correta. ✂️ a) Risco é qualquer circunstância ou evento com o potencial intencional ou acidental de explorar uma vulnerabilidade específica, resultando na perda de confidencialidade, integridade ou disponibilidade. ✂️ b) Durante a análise de riscos, um especialista faz uso sistemático da informação para identificar as fontes (ameaças e vulnerabilidades) e estimar o risco (determinação de probabilidades e análise de impactos). Na avaliação de riscos, somente atos intencionais que podem produzir violações de segurança são analisados. ✂️ c) O ataque smurf é classificado como um ataque passivo, uma vez que este é caracterizado pelo envio de pacotes ICMP falsificados com o objetivo de identificar vulnerabilidades na rede, tais como portas TCP abertas. ✂️ d) Os perigosos ataques de negação de serviço (Denial of Service - DoS) visam violar duas propriedades de segurança - a disponibilidade e a confidencialidade. Ataques por inundação (flooding), por reflexão e ataques que exploram vulnerabilidades específicas, como os worms, são exemplos de ataques DoS. ✂️ e) O gerenciamento de riscos baseia-se em princípios e boas práticas de gerenciamento e segurança para auxiliar na tomada de decisões estratégicas. Dentre as boas práticas, destaca-se a norma ISO 27001 que define o modelo PDCA (Plan-Do-Check-Act), um procedimento cíclico para gestão da segurança da informação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 392Q658325 | Segurança da Informação, Criptografia, Analista Judiciário Programador, TJ PA, CESPE CEBRASPE, 2020O algoritmo criptográfico RSA, assim como outros sistemas de criptografia de chave pública, é sensível a um ataque de temporização. Uma das contramedidas que pode ser usada consiste em multiplicar o texto cifrado por um número cifrado antes de realizar a exponenciação. Esse recurso é conhecido como ✂️ a) exponenciação constante. ✂️ b) exponenciação modular. ✂️ c) ofuscação. ✂️ d) preenchimento ótimo. ✂️ e) tempo de exponenciação constante. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 393Q252416 | Segurança da Informação, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.No que se refere a procedimentos de segurança, julgue os seguintesitens. Para garantir a confidencialidade de informações críticas de uma empresa, devem ser estabelecidos procedimentos não só para a guarda e disponibilização dessas informações, mas também para o seu descarte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 394Q690211 | Segurança da Informação, Assistente Técnico de Tecnologia da Informação, SEMEF Manaus AM, FCC, 2019No IPv4, vários endereços são reservados para fins especiais. Dentre os endereços IP apresentados a seguir, o de uso privado é: ✂️ a) 172.15.14.8 ✂️ b) 172.19.10.10 ✂️ c) 192.80.79.5 ✂️ d) 192.167.88.3 ✂️ e) 240.221.220.10 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 395Q849131 | Segurança da Informação, ISO 27002, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação. No que diz respeito a controle de entrada física, a norma ISO/IEC 27002:2013 recomenda que o acesso às áreas onde são processadas ou armazenadas informações sensíveis seja restrito apenas ao pessoal autorizado, mediante a implementação de controles de acesso apropriados, que podem ser, por exemplo, mecanismos de autenticação de dois fatores, tais como cartões de controle de acesso e PIN (personal identification number). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 396Q837626 | Segurança da Informação, Malware, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021Julgue o próximo item, a respeito de segurança de redes de computadores e proteção contra softwares maliciosos. A instalação e a execução de um ou mais sistemas antimalware em um computador garantem proteção contra softwares maliciosos, mesmo que o usuário execute frequentemente arquivos recebidos em mensagens e não atualize seus programas e o sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 397Q121626 | Segurança da Informação , Proxy, Analista de Tecnologia da Informação Telecomunicações, EBSERH, IADESProxies reversos são desejáveis na segurança de uma rede, pois ✂️ a) evitam o contato direto entre clientes e servidores, impedindo ataques diretos a estes. ✂️ b) permitem aos clientes internos a navegação monitorada na internet. ✂️ c) rastreiam endereços IP em sites internacionais. ✂️ d) aceleram a velocidade de navegação, impedindo que ataques cheguem mais rápido do que os sites solicitados. ✂️ e) bloqueiam o acesso externo à rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 398Q186683 | Segurança da Informação, Firewall, Advogado, BRB, CESPE CEBRASPETexto associado.Acerca de segurança e proteção de computadores, julgue os próximositens.Quando o firewall padrão do sistema operacional Windows detecta uma tentativa de ataque por meio do protocolo MSN, ele automaticamente desabilita o software, aciona o antivírus e bloqueia o usuário do MSN para evitar novas tentativas de ataque. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 399Q676610 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020 Assinale a opção que indica o tipo de ataque mais comumente utilizado como precursor para viabilizar ataques de ransomware contra estações de trabalho de usuários. ✂️ a) DDoS (distributed denial of service) ✂️ b) procedimento de defacement ✂️ c) ataque de phishing ✂️ d) keylogger ✂️ e) vírus Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 400Q133402 | Segurança da Informação, Ataques e ameaças, Analista do Ministério Público, MPE SE, FCCUm convite via e-mail, em nome de uma instituição governamental, para ser intermediário em uma transferência internacional de fundos de valor vultuoso, em que se oferece um ganho percentual do valor, porém se exige uma quantia antecipada para gastos com advogados, entre outros (ex. o golpe da Nigéria), de acordo com o cgi.br é classificado como ✂️ a) spyware. ✂️ b) hoax. ✂️ c) scam. ✂️ d) backdoor. ✂️ e) spam. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
381Q196255 | Segurança da Informação, Certificação Digital, Analista, INFRAERO, FCCNÃO é uma atribuição da Autoridade Certificadora: ✂️ a) Emissão de certificados digitais para pessoas físicas. ✂️ b) Determinação das políticas e dos procedimentos que orientam o uso de certificados. ✂️ c) Identificação dos usuários e submissão da solicitação do certificado ao Comitê Gestor da ICP. ✂️ d) Gerenciamento de chaves criptográficas. ✂️ e) Emissão e publicação da lista de certificados revogados. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
382Q658232 | Segurança da Informação, Certificação Digital, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Leia atentamente a frase abaixo: "Certificados digitais são utilizados para verificar a confiabilidade _____, enquanto assinaturas digitais são usadas para verificar a confiabilidade _____". Assinale a alternativa que preencha correta e respectivamente as lacunas. ✂️ a) de um documento oficial / de uma pessoa (remetente) ✂️ b) de uma pessoa (remetente) / dos dados enviados ✂️ c) dos dados enviados / de uma pessoa (remetente) ✂️ d) de uma pessoa (remetente) / de um documento oficial Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
383Q220577 | Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPETexto associado.As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.Para se definir os algoritmos de criptografia simétrica que serão usados em uma sessão SSL, cliente e servidor trocam uma mensagem informando qual é a suíte de algoritmos que cada um suporta. Cabe ao servidor a escolha do algoritmo que será usado, tendo como critério o algoritmo que suporte a maior chave simétrica, em número de bits. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
384Q850081 | Segurança da Informação, Conceitos Básicos em Segurança da Informação, Prefeitura de Jacaraú PB Agente Administrativo, CPCON, 2020Avalie as proposições com (V) para as verdadeiras e (F) para as falsas. Em seguida responda o que se pede. ( ) A CIA-triad faz referência aos termos Confidentiality, Integrity e Availability, os quais compõem o tripé da segurança da informação. ( ) Integridade se refere à ameaça da ocorrência de alterações indevidas das informações. ( ) O TCP(Transmission Control Protocol) possui uma versão conhecida como Secure Sochets Layer (SSL), a qual é um protocolo que provê integridade e disponibilidade na comunicação entre dois pontos de rede. ( ) A identificação do uso de SSL é possível em navegações web quando o endereço começa com a expressão https que significa Hyper Text Transfer Secure. Este é um protocolo utilizado por browsers para se ter a garantia de sigilo do conteúdo da mensagem entre origem e destino. A sequência CORRETA de preenchimento dos parênteses é: ✂️ a) V, F, F e V. ✂️ b) F, V, V e F. ✂️ c) V, V, F e V. ✂️ d) V, V, F e F. ✂️ e) F, V, V e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
385Q105424 | Segurança da Informação , Criptografia, Analista de Controle, TCE PR, FCCSobre os sistemas criptográficos simétricos e de chave pública, é correto afirmar: ✂️ a) O esquema RSA é uma cifra de bloco em que o texto claro e o texto cifrado são inteiros entre 1 e n + 1, para algum n. Um tamanho típico para n é 512 bits ou 64 dígitos decimais. ✂️ b) No processo de assinatura digital, o emissor assina uma mensagem com sua chave pública. A assinatura é feita por algoritmo criptográfico aplicado à mensagem. ✂️ c) Para que haja segurança na utilização de criptografia de chave pública, o conhecimento do algoritmo mais uma das chaves mais amostras do texto cifrado precisam ser suficientes para determinar a outra chave. ✂️ d) A criptografia simétrica deve ser usada para garantir a confidencialidade, autenticação ou ambos. ✂️ e) A dificuldade de atacar o criptossistema de chave pública RSA está na dificuldade de encontrar os fatores primos de um número composto. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
386Q106257 | Segurança da Informação , Ataques e ameaças, Analista Administrativo Tecnologia da Informação, ANA, ESAFBits de paridade, somas de verificação e verificações de redundância cíclica (CRC) são úteis para a detecção de ataques ✂️ a) à Confidencialidade. ✂️ b) à Disponibilidade. ✂️ c) à Integridade. ✂️ d) à Autorização. ✂️ e) ao Não-repúdio. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
387Q690728 | Segurança da Informação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019A palavra “criptografia” vem de palavras gregas que significam “escrita secreta”. A criptografia tem uma longa e interessante história de milhares de anos. O nome que se dá à arte de solucionar mensagens cifradas é ✂️ a) cifrologia. ✂️ b) criptologia. ✂️ c) encriptação. ✂️ d) criptoanálise Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
388Q120790 | Segurança da Informação, Firewall, Analista de Tecnologia da Informação, MPOG, FUNRIO Qual a melhor definição para Firewalls? ✂️ a) É um conjunto de softwares que separa a rede interna de uma organização da rede externa (Internet), permitindo a entrada de algumas requisições e bloqueando outras. ✂️ b) É uma combinação de hardware e software que separa as redes de uma organização, bloqueando todo tipo de tráfego. ✂️ c) É um conjunto de hardwares que separa a rede interna de uma organização da rede externa (Internet), permitindo a entrada de algumas requisições e bloqueando outras. ✂️ d) É uma combinação de hardware e software que separa a rede interna de uma organização da rede DMZ, permitindo a entrada de algumas requisições e bloqueando outras. ✂️ e) É uma combinação de hardware e software que separa a rede interna de uma organização da rede externa (Internet), permitindo a entrada de algumas requisições e bloqueando outras. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
389Q231929 | Segurança da Informação, Análise e gerenciamento de Riscos, Profissional Básico Análise de Sistemas Suporte, BNDES, NCE UFRJA metodologia OCTAVE, usada para gerenciamento de risco da segurança da informação, tem como característica: ✂️ a) necessitar condução por um especialista; ✂️ b) ter o foco em aspectos tecnológicos; ✂️ c) tratar principalmente de aspectos táticos; ✂️ d) ter como alvo os riscos organizacionais; ✂️ e) não levar em conta os ativos da organização. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
390Q113738 | Segurança da Informação , Sistemas de Prevenção Detecção de Intrusão, Analista de Finanças e Controle, CGU, ESAFAs tecnologias de detecção de intrusos são divididas em classes. Na classe do tipo Host Based ✂️ a) os IDSs são instalados em várias máquinas que são responsáveis por identificar ataques direcionados ao roteador. ✂️ b) os IDSs são instalados em várias máquinas que são responsáveis por identificar ataques direcionados ao firewall. ✂️ c) os IDSs são instalados em várias máquinas que são responsáveis por identificar ataques direcionados a toda a rede. ✂️ d) o IDS é basicamente um sniffer que captura pacotes de toda a rede e compara com uma base de assinaturas de ataques. ✂️ e) o IDS é instalado em um servidor para alertar e identificar ataques e tentativas de acessos indevidos à própria máquina. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
391Q168082 | Segurança da Informação, Ataques e ameaças, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESECada vez mais as organizações e seus sistemas de informação e redes enfrentam ameaças de segurança vindas das mais diversas fontes. Em relação ao gerenciamento de riscos, assinale a alternativa correta. ✂️ a) Risco é qualquer circunstância ou evento com o potencial intencional ou acidental de explorar uma vulnerabilidade específica, resultando na perda de confidencialidade, integridade ou disponibilidade. ✂️ b) Durante a análise de riscos, um especialista faz uso sistemático da informação para identificar as fontes (ameaças e vulnerabilidades) e estimar o risco (determinação de probabilidades e análise de impactos). Na avaliação de riscos, somente atos intencionais que podem produzir violações de segurança são analisados. ✂️ c) O ataque smurf é classificado como um ataque passivo, uma vez que este é caracterizado pelo envio de pacotes ICMP falsificados com o objetivo de identificar vulnerabilidades na rede, tais como portas TCP abertas. ✂️ d) Os perigosos ataques de negação de serviço (Denial of Service - DoS) visam violar duas propriedades de segurança - a disponibilidade e a confidencialidade. Ataques por inundação (flooding), por reflexão e ataques que exploram vulnerabilidades específicas, como os worms, são exemplos de ataques DoS. ✂️ e) O gerenciamento de riscos baseia-se em princípios e boas práticas de gerenciamento e segurança para auxiliar na tomada de decisões estratégicas. Dentre as boas práticas, destaca-se a norma ISO 27001 que define o modelo PDCA (Plan-Do-Check-Act), um procedimento cíclico para gestão da segurança da informação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
392Q658325 | Segurança da Informação, Criptografia, Analista Judiciário Programador, TJ PA, CESPE CEBRASPE, 2020O algoritmo criptográfico RSA, assim como outros sistemas de criptografia de chave pública, é sensível a um ataque de temporização. Uma das contramedidas que pode ser usada consiste em multiplicar o texto cifrado por um número cifrado antes de realizar a exponenciação. Esse recurso é conhecido como ✂️ a) exponenciação constante. ✂️ b) exponenciação modular. ✂️ c) ofuscação. ✂️ d) preenchimento ótimo. ✂️ e) tempo de exponenciação constante. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
393Q252416 | Segurança da Informação, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.No que se refere a procedimentos de segurança, julgue os seguintesitens. Para garantir a confidencialidade de informações críticas de uma empresa, devem ser estabelecidos procedimentos não só para a guarda e disponibilização dessas informações, mas também para o seu descarte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
394Q690211 | Segurança da Informação, Assistente Técnico de Tecnologia da Informação, SEMEF Manaus AM, FCC, 2019No IPv4, vários endereços são reservados para fins especiais. Dentre os endereços IP apresentados a seguir, o de uso privado é: ✂️ a) 172.15.14.8 ✂️ b) 172.19.10.10 ✂️ c) 192.80.79.5 ✂️ d) 192.167.88.3 ✂️ e) 240.221.220.10 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
395Q849131 | Segurança da Informação, ISO 27002, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação. No que diz respeito a controle de entrada física, a norma ISO/IEC 27002:2013 recomenda que o acesso às áreas onde são processadas ou armazenadas informações sensíveis seja restrito apenas ao pessoal autorizado, mediante a implementação de controles de acesso apropriados, que podem ser, por exemplo, mecanismos de autenticação de dois fatores, tais como cartões de controle de acesso e PIN (personal identification number). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
396Q837626 | Segurança da Informação, Malware, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021Julgue o próximo item, a respeito de segurança de redes de computadores e proteção contra softwares maliciosos. A instalação e a execução de um ou mais sistemas antimalware em um computador garantem proteção contra softwares maliciosos, mesmo que o usuário execute frequentemente arquivos recebidos em mensagens e não atualize seus programas e o sistema operacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
397Q121626 | Segurança da Informação , Proxy, Analista de Tecnologia da Informação Telecomunicações, EBSERH, IADESProxies reversos são desejáveis na segurança de uma rede, pois ✂️ a) evitam o contato direto entre clientes e servidores, impedindo ataques diretos a estes. ✂️ b) permitem aos clientes internos a navegação monitorada na internet. ✂️ c) rastreiam endereços IP em sites internacionais. ✂️ d) aceleram a velocidade de navegação, impedindo que ataques cheguem mais rápido do que os sites solicitados. ✂️ e) bloqueiam o acesso externo à rede. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
398Q186683 | Segurança da Informação, Firewall, Advogado, BRB, CESPE CEBRASPETexto associado.Acerca de segurança e proteção de computadores, julgue os próximositens.Quando o firewall padrão do sistema operacional Windows detecta uma tentativa de ataque por meio do protocolo MSN, ele automaticamente desabilita o software, aciona o antivírus e bloqueia o usuário do MSN para evitar novas tentativas de ataque. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
399Q676610 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020 Assinale a opção que indica o tipo de ataque mais comumente utilizado como precursor para viabilizar ataques de ransomware contra estações de trabalho de usuários. ✂️ a) DDoS (distributed denial of service) ✂️ b) procedimento de defacement ✂️ c) ataque de phishing ✂️ d) keylogger ✂️ e) vírus Resolver questão 🗨️ Comentários 2 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
400Q133402 | Segurança da Informação, Ataques e ameaças, Analista do Ministério Público, MPE SE, FCCUm convite via e-mail, em nome de uma instituição governamental, para ser intermediário em uma transferência internacional de fundos de valor vultuoso, em que se oferece um ganho percentual do valor, porém se exige uma quantia antecipada para gastos com advogados, entre outros (ex. o golpe da Nigéria), de acordo com o cgi.br é classificado como ✂️ a) spyware. ✂️ b) hoax. ✂️ c) scam. ✂️ d) backdoor. ✂️ e) spam. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro