Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 461Q112361 | Segurança da Informação, Assinatura Digital, Analista de Finanças e Controle, CGU, ESAF Com relação ao processo de verificação de assinatura digital, tem-se que o algoritmo de assinatura digital é aplicado sobre a assinatura digital recebida, usando a chave pública do remetente, o que resulta no resumo criptográfico da mensagem; em seguida, o algoritmo de hash é aplicado na mensagem recebida. A assinatura digital é válida se ✂️ a) os dois resumos obtidos forem simétricos. ✂️ b) os dois certificados digitais forem iguais. ✂️ c) o resumo obtido na recepção for o hash do resumo original. ✂️ d) os dois resumos obtidos forem iguais. ✂️ e) as chaves públicas forem diferentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 462Q673546 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020 Os sistemas de detecção de intrusão servem para fornecer avisos de invasão para que a área de segurança possa mitigar os danos ou, ainda, impedir o ataque. A esse respeito, julgue os itens a seguir. I Honeypots são sistemas planejados para atrair um atacante para uma área diferente, longe dos sistemas críticos. II A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão e, portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão. III A detecção de intrusão é baseada na premissa de que o comportamento do intruso é diferente do comportamento de um usuário legítimo, podendo assim, ser quantificada. Assinale a opção correta. ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item II está certo. ✂️ c) Apenas os itens I e III estão certos. ✂️ d) Apenas os itens II e III estão certos. ✂️ e) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 463Q112179 | Segurança da Informação , Criptografia, Analista de Informática Suporte Técnico, MPU, FCCNa criptografia de chave simétrica,I. há dois tipos de algoritmos: cifragem de bloco e cifragem de fluxo. II. as cifragens de bloco são mais rápidas que as cifragens de fluxo. III. as cifragens de fluxo utilizam mais código que as cifragens de bloco. IV. as cifragens de bloco podem reutilizar as chaves.Está correto o que consta APENAS em ✂️ a) I e II. ✂️ b) I e III. ✂️ c) I e IV. ✂️ d) II e III. ✂️ e) I, II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 464Q118401 | Segurança da Informação, Analista de Sistemas, IBGE, CESGRANRIO Para a gestão dos ativos, segundo a norma NBR ISO/ IEC 27001:2006, são feitas as seguintes afirmativas: I - todos os ativos devem ser claramente identificados e um inventário de todos os ativos importantes deve ser estruturado e mantido; II - a informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização; III - todas as informações e ativos associados com os recursos de processamento da informação devem ter um "proprietário" designado por uma parte definida da organização. Está(ão) correta(s) a(s) afirmativa(s) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 465Q669324 | Segurança da Informação, Analista de Governança de Dados Big Data, MJSP, AOCP, 2020Texto associado.O valor de um Ativo pode ser considerado uma vulnerabilidade relacionada a qual tópico previsto na ISO 27002? ✂️ a) Contratação. ✂️ b) Perímetro de segurança. ✂️ c) Retirada de direito de acesso. ✂️ d) Segurança em escritórios, salas e instalações. ✂️ e) Segurança de equipamentos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 466Q246761 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.Acerca dos dispositivos de segurança de redes de computadores,julgue os itens subsequentes.IDS e IPS são sistemas que protegem a rede de intrusões, diferindo no tratamento dado quando uma intrusão é detectada. Especificamente, o IPS limita-se a gerar alertas e ativar alarmes, e o IDS executa contramedidas, como interromper o fluxo de dados referente à intrusão detectada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 467Q838168 | Segurança da Informação, Criptografia, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item. Se, para criptografar a disponibilização de um sítio, tiver sido utilizado o HTTPS, então a criptografia utilizada nesse ambiente é simétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 468Q217574 | Segurança da Informação, Plano de Continuidade de Negócios, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.A respeito de segurança da informação, julgue os próximos itens.A gestão da continuidade de negócios é um processo que deve ser realizado no caso de perdas no funcionamento rotineiro de um ambiente computacional. Por envolver excessivos recursos humanos, financeiros e de informação, uma empresa somente deve defini-lo caso tenham sido identificadas ameaças potenciais que possam ocasionar riscos imediatos ao negócio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 469Q132646 | Segurança da Informação, Ataques e ameaças, Analista do Banco Central Área 1, BACEN, CESGRANRIO Determinado órgão federal oferece uma consulta pública na Internet, em que, dado um CPF, são retornadas todas as pendências, se existirem, no navegador do solicitante. Para efetuar a consulta, o usuário deve preencher um campo com seu CPF e, em seguida, clicar no botão de consulta. Considerando-se que a consulta roda sob a plataforma ASP.NET, esse serviço ✂️ a) está sujeito à ação de robôs, que podem varrer a base de dados utilizando consultas automatizadas, já que não existe CAPTCHA. ✂️ b) disponibiliza também um web service de consulta, bastando para isso adicionar, na URL original, a string "?wsdl=true". ✂️ c) pode sofrer um ataque de SQL Injection, o que não aconteceria se a plataforma adotada fosse Java EE, utilizando JDBC. ✂️ d) poderia utilizar login e senha para garantir autenticação forte e, portanto, resguardar as informações confidenciais dos usuários. ✂️ e) utiliza um banco de dados relacional, possivelmente em cluster, para realizar a consulta de pendências, que pode ser desenvolvida em C# ou VB.NET. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 470Q161594 | Segurança da Informação, Noções de Segurança, Auditor da Receita do Estado, SEAD AP, FGVQuando o foco é a Gestão da Segurança da Informação, a terminologia empregada no mundo dos hackers assume papel de importância.Nesse contexto, dois termos são a seguir descritos.I. É o software pirata distribuído ilegalmente pela Internet.II. É o hacking de sistemas telefônicos, geralmente com o objetivo de fazer ligações gratuitas ou para espionar ligações alheias.Esses dois termos são denominados, respectivamente: ✂️ a) warez e phreaking. ✂️ b) netcat e phishing. ✂️ c) worm e spoofing. ✂️ d) trojan e flooding. ✂️ e) hoax e sniffing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 471Q199745 | Segurança da Informação, Malwarevírus, Analista, Câmara dos Deputados, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, acerca de procedimentos e conceitosde segurança da informação.Os worms, assim como os vírus, infectam computadores, mas, diferentemente dos vírus, eles não precisam de um programa hospedeiro para se propagar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 472Q851266 | Segurança da Informação, Norma 27005, Gestor de Projetos, CESPE CEBRASPE, 2020Acerca da gestão de riscos da segurança da informação, julgue os itens subsecutivos, com base na norma ISO/IEC 27005. A identificação de ameaças, atividade crucial da análise de riscos, deve estar restrita àquelas ameaças que existem dentro da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 473Q104455 | Segurança da Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.Julgue os próximos itens referentes à gestão de segurança da informação e à gestão de riscos e continuidade de negócio.Conforme a norma ISO/IEC 27005, é recomendável que o nível de risco seja estimado em todos os cenários de incidentes relevantes. Essa estimativa serve para designar valores qualitativos ou quantitativos para a probabilidade e para as consequências do risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 474Q149271 | Segurança da Informação, Gerência de Riscos, Analista Judiciário Tecnologia da Informação, TJ PI, FCCUm dos aspectos mais importantes da política de segurança é o processo de análise de riscos. Suas partes, quando isoladas, quase nada representam, mas, alinhadas e geridas adequadamente, apontam caminhos na busca de segurança de uma organização. Integram as partes do processo de análise de riscos:I. Identificação e Classificação dos Processos de Negócio;II. Identificação e Classificação dos Ativos;III. Análise de Ameaças e Danos;IV. Análise de Vulnerabilidades;V. Análise de Risco.É correto o que consta em ✂️ a) II, III, IV e V, apenas. ✂️ b) I, III e IV, apenas. ✂️ c) I, III, IV e V, apenas. ✂️ d) II, III e IV, apenas. ✂️ e) I, II, III, IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 475Q149844 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 11a Região, FCCCorresponde a uma função de hash criptográfico, a um algoritmo de criptografia simétrica e a um algoritmo de chave pública, respectivamente, ✂️ a) SHA-1, DES e RSA. ✂️ b) MD5, Diffie-Hellman e RSA. ✂️ c) 3DES, MD5 e RC5. ✂️ d) AES, SHA-1 e RC6. ✂️ e) Diffie-Hellman, MD5 e DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 476Q267720 | Segurança da Informação, Segurança de sistemas de informação, Analista Desenvolvimento de Sistemas, SERPRO, CESPE CEBRASPETexto associado.Com relação à segurança da informação, julgue osseguintes itens.O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 477Q103995 | Segurança da Informação , Certificação Digital, Analista Suporte de Informática, MPE RO, FUNCABÉ o padrãomais utilizado para certificação digital: ✂️ a) X-509. ✂️ b) RC2. ✂️ c) SHA-1. ✂️ d) MD5. ✂️ e) Verisign Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 478Q712054 | Segurança da Informação, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019Uma empresa utiliza a técnica de defesa em profundidade e tem um perímetro de segurança composto por elementos independentes que visam a proteger a rede interna. Diante de um ataque provocado por um verme (worm) que produz uma inundação, o componente do perímetro capaz de alertar os administradores da rede sobre esse ataque é a(o) ✂️ a) DMZ ✂️ b) IDS ✂️ c) Firewall Proxy ✂️ d) Firewall com estado ✂️ e) Firewall sem estado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 479Q253852 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.Os computadores conectados em redes ou à Internet estão expostosao ataque de muitos tipos de programas maliciosos. Acerca dessesprogramas, julgue os itens subsequentes. Um cavalo de troia é um tipo de programa malicioso que, uma vez instalado no computador, possibilita o seu controle remotamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 480Q143880 | Segurança da Informação, Criptografia, Analista Judiciário Informática, TRF 2a, FCCPaulo resolveu criptografar um texto simples de 227 bytes de comprimento utilizando um algoritmo de cifragem simétrica de blocos. A cifragem utilizada opera com blocos de 16 bytes. Nesse caso, o algoritmo pega os primeiros 16 bytes de dados, encripta-os, utilizando a tabela de chaves, e produz 16 bytes de texto cifrado. Em seguida, ele inicia novamente o processo, encriptando os próximos 16 bytes de texto simples. Após encriptar 14 blocos (224 bytes), ✂️ a) o algoritmo cria um bloco com os 3 bytes restantes e anexa uma referência a esse bloco no último bloco de 16 bytes encriptado. ✂️ b) o algoritmo opera sobre os 3 bytes restantes, encriptando-os sozinhos em uma nova operação. ✂️ c) deve-se adicionar bytes extras aos 3 bytes restantes, formando um bloco de 16 bytes e, em seguida, encriptá-lo. ✂️ d) o algoritmo encripta os 3 bytes restantes em um bloco de texto cifrado e anexa esse bloco ao último bloco de 16 bytes encriptado, formando um bloco final de 19 bytes. ✂️ e) deve-se acrescentar um byte cifrado a cada um dos últimos 3 blocos encriptados tornando-os blocos de 17 bytes cifrados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
461Q112361 | Segurança da Informação, Assinatura Digital, Analista de Finanças e Controle, CGU, ESAF Com relação ao processo de verificação de assinatura digital, tem-se que o algoritmo de assinatura digital é aplicado sobre a assinatura digital recebida, usando a chave pública do remetente, o que resulta no resumo criptográfico da mensagem; em seguida, o algoritmo de hash é aplicado na mensagem recebida. A assinatura digital é válida se ✂️ a) os dois resumos obtidos forem simétricos. ✂️ b) os dois certificados digitais forem iguais. ✂️ c) o resumo obtido na recepção for o hash do resumo original. ✂️ d) os dois resumos obtidos forem iguais. ✂️ e) as chaves públicas forem diferentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
462Q673546 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020 Os sistemas de detecção de intrusão servem para fornecer avisos de invasão para que a área de segurança possa mitigar os danos ou, ainda, impedir o ataque. A esse respeito, julgue os itens a seguir. I Honeypots são sistemas planejados para atrair um atacante para uma área diferente, longe dos sistemas críticos. II A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão e, portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão. III A detecção de intrusão é baseada na premissa de que o comportamento do intruso é diferente do comportamento de um usuário legítimo, podendo assim, ser quantificada. Assinale a opção correta. ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item II está certo. ✂️ c) Apenas os itens I e III estão certos. ✂️ d) Apenas os itens II e III estão certos. ✂️ e) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
463Q112179 | Segurança da Informação , Criptografia, Analista de Informática Suporte Técnico, MPU, FCCNa criptografia de chave simétrica,I. há dois tipos de algoritmos: cifragem de bloco e cifragem de fluxo. II. as cifragens de bloco são mais rápidas que as cifragens de fluxo. III. as cifragens de fluxo utilizam mais código que as cifragens de bloco. IV. as cifragens de bloco podem reutilizar as chaves.Está correto o que consta APENAS em ✂️ a) I e II. ✂️ b) I e III. ✂️ c) I e IV. ✂️ d) II e III. ✂️ e) I, II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
464Q118401 | Segurança da Informação, Analista de Sistemas, IBGE, CESGRANRIO Para a gestão dos ativos, segundo a norma NBR ISO/ IEC 27001:2006, são feitas as seguintes afirmativas: I - todos os ativos devem ser claramente identificados e um inventário de todos os ativos importantes deve ser estruturado e mantido; II - a informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização; III - todas as informações e ativos associados com os recursos de processamento da informação devem ter um "proprietário" designado por uma parte definida da organização. Está(ão) correta(s) a(s) afirmativa(s) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e II, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
465Q669324 | Segurança da Informação, Analista de Governança de Dados Big Data, MJSP, AOCP, 2020Texto associado.O valor de um Ativo pode ser considerado uma vulnerabilidade relacionada a qual tópico previsto na ISO 27002? ✂️ a) Contratação. ✂️ b) Perímetro de segurança. ✂️ c) Retirada de direito de acesso. ✂️ d) Segurança em escritórios, salas e instalações. ✂️ e) Segurança de equipamentos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
466Q246761 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.Acerca dos dispositivos de segurança de redes de computadores,julgue os itens subsequentes.IDS e IPS são sistemas que protegem a rede de intrusões, diferindo no tratamento dado quando uma intrusão é detectada. Especificamente, o IPS limita-se a gerar alertas e ativar alarmes, e o IDS executa contramedidas, como interromper o fluxo de dados referente à intrusão detectada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
467Q838168 | Segurança da Informação, Criptografia, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo item. Se, para criptografar a disponibilização de um sítio, tiver sido utilizado o HTTPS, então a criptografia utilizada nesse ambiente é simétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
468Q217574 | Segurança da Informação, Plano de Continuidade de Negócios, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.A respeito de segurança da informação, julgue os próximos itens.A gestão da continuidade de negócios é um processo que deve ser realizado no caso de perdas no funcionamento rotineiro de um ambiente computacional. Por envolver excessivos recursos humanos, financeiros e de informação, uma empresa somente deve defini-lo caso tenham sido identificadas ameaças potenciais que possam ocasionar riscos imediatos ao negócio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
469Q132646 | Segurança da Informação, Ataques e ameaças, Analista do Banco Central Área 1, BACEN, CESGRANRIO Determinado órgão federal oferece uma consulta pública na Internet, em que, dado um CPF, são retornadas todas as pendências, se existirem, no navegador do solicitante. Para efetuar a consulta, o usuário deve preencher um campo com seu CPF e, em seguida, clicar no botão de consulta. Considerando-se que a consulta roda sob a plataforma ASP.NET, esse serviço ✂️ a) está sujeito à ação de robôs, que podem varrer a base de dados utilizando consultas automatizadas, já que não existe CAPTCHA. ✂️ b) disponibiliza também um web service de consulta, bastando para isso adicionar, na URL original, a string "?wsdl=true". ✂️ c) pode sofrer um ataque de SQL Injection, o que não aconteceria se a plataforma adotada fosse Java EE, utilizando JDBC. ✂️ d) poderia utilizar login e senha para garantir autenticação forte e, portanto, resguardar as informações confidenciais dos usuários. ✂️ e) utiliza um banco de dados relacional, possivelmente em cluster, para realizar a consulta de pendências, que pode ser desenvolvida em C# ou VB.NET. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
470Q161594 | Segurança da Informação, Noções de Segurança, Auditor da Receita do Estado, SEAD AP, FGVQuando o foco é a Gestão da Segurança da Informação, a terminologia empregada no mundo dos hackers assume papel de importância.Nesse contexto, dois termos são a seguir descritos.I. É o software pirata distribuído ilegalmente pela Internet.II. É o hacking de sistemas telefônicos, geralmente com o objetivo de fazer ligações gratuitas ou para espionar ligações alheias.Esses dois termos são denominados, respectivamente: ✂️ a) warez e phreaking. ✂️ b) netcat e phishing. ✂️ c) worm e spoofing. ✂️ d) trojan e flooding. ✂️ e) hoax e sniffing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
471Q199745 | Segurança da Informação, Malwarevírus, Analista, Câmara dos Deputados, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, acerca de procedimentos e conceitosde segurança da informação.Os worms, assim como os vírus, infectam computadores, mas, diferentemente dos vírus, eles não precisam de um programa hospedeiro para se propagar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
472Q851266 | Segurança da Informação, Norma 27005, Gestor de Projetos, CESPE CEBRASPE, 2020Acerca da gestão de riscos da segurança da informação, julgue os itens subsecutivos, com base na norma ISO/IEC 27005. A identificação de ameaças, atividade crucial da análise de riscos, deve estar restrita àquelas ameaças que existem dentro da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
473Q104455 | Segurança da Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.Julgue os próximos itens referentes à gestão de segurança da informação e à gestão de riscos e continuidade de negócio.Conforme a norma ISO/IEC 27005, é recomendável que o nível de risco seja estimado em todos os cenários de incidentes relevantes. Essa estimativa serve para designar valores qualitativos ou quantitativos para a probabilidade e para as consequências do risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
474Q149271 | Segurança da Informação, Gerência de Riscos, Analista Judiciário Tecnologia da Informação, TJ PI, FCCUm dos aspectos mais importantes da política de segurança é o processo de análise de riscos. Suas partes, quando isoladas, quase nada representam, mas, alinhadas e geridas adequadamente, apontam caminhos na busca de segurança de uma organização. Integram as partes do processo de análise de riscos:I. Identificação e Classificação dos Processos de Negócio;II. Identificação e Classificação dos Ativos;III. Análise de Ameaças e Danos;IV. Análise de Vulnerabilidades;V. Análise de Risco.É correto o que consta em ✂️ a) II, III, IV e V, apenas. ✂️ b) I, III e IV, apenas. ✂️ c) I, III, IV e V, apenas. ✂️ d) II, III e IV, apenas. ✂️ e) I, II, III, IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
475Q149844 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 11a Região, FCCCorresponde a uma função de hash criptográfico, a um algoritmo de criptografia simétrica e a um algoritmo de chave pública, respectivamente, ✂️ a) SHA-1, DES e RSA. ✂️ b) MD5, Diffie-Hellman e RSA. ✂️ c) 3DES, MD5 e RC5. ✂️ d) AES, SHA-1 e RC6. ✂️ e) Diffie-Hellman, MD5 e DES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
476Q267720 | Segurança da Informação, Segurança de sistemas de informação, Analista Desenvolvimento de Sistemas, SERPRO, CESPE CEBRASPETexto associado.Com relação à segurança da informação, julgue osseguintes itens.O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
477Q103995 | Segurança da Informação , Certificação Digital, Analista Suporte de Informática, MPE RO, FUNCABÉ o padrãomais utilizado para certificação digital: ✂️ a) X-509. ✂️ b) RC2. ✂️ c) SHA-1. ✂️ d) MD5. ✂️ e) Verisign Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
478Q712054 | Segurança da Informação, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019Uma empresa utiliza a técnica de defesa em profundidade e tem um perímetro de segurança composto por elementos independentes que visam a proteger a rede interna. Diante de um ataque provocado por um verme (worm) que produz uma inundação, o componente do perímetro capaz de alertar os administradores da rede sobre esse ataque é a(o) ✂️ a) DMZ ✂️ b) IDS ✂️ c) Firewall Proxy ✂️ d) Firewall com estado ✂️ e) Firewall sem estado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
479Q253852 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.Os computadores conectados em redes ou à Internet estão expostosao ataque de muitos tipos de programas maliciosos. Acerca dessesprogramas, julgue os itens subsequentes. Um cavalo de troia é um tipo de programa malicioso que, uma vez instalado no computador, possibilita o seu controle remotamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
480Q143880 | Segurança da Informação, Criptografia, Analista Judiciário Informática, TRF 2a, FCCPaulo resolveu criptografar um texto simples de 227 bytes de comprimento utilizando um algoritmo de cifragem simétrica de blocos. A cifragem utilizada opera com blocos de 16 bytes. Nesse caso, o algoritmo pega os primeiros 16 bytes de dados, encripta-os, utilizando a tabela de chaves, e produz 16 bytes de texto cifrado. Em seguida, ele inicia novamente o processo, encriptando os próximos 16 bytes de texto simples. Após encriptar 14 blocos (224 bytes), ✂️ a) o algoritmo cria um bloco com os 3 bytes restantes e anexa uma referência a esse bloco no último bloco de 16 bytes encriptado. ✂️ b) o algoritmo opera sobre os 3 bytes restantes, encriptando-os sozinhos em uma nova operação. ✂️ c) deve-se adicionar bytes extras aos 3 bytes restantes, formando um bloco de 16 bytes e, em seguida, encriptá-lo. ✂️ d) o algoritmo encripta os 3 bytes restantes em um bloco de texto cifrado e anexa esse bloco ao último bloco de 16 bytes encriptado, formando um bloco final de 19 bytes. ✂️ e) deve-se acrescentar um byte cifrado a cada um dos últimos 3 blocos encriptados tornando-os blocos de 17 bytes cifrados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro