Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 521Q220557 | Segurança da Informação, Segurança de sistemas de informação, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPETexto associado.A política de segurança é um conjunto de diretrizes, normas, procedimentos e instruções de trabalho que estabelecem os critérios de segurança para serem adotados no nível local ou a institucional, visando o estabelecimento, a padronização e a normalização da segurança tanto no âmbito humano quanto tecnológico. Acerca das boas práticas para elaboração, implantação e monitoração da política de segurança, julgue os itens seguintes.A política de segurança não deve ter caráter punitivo, mas conscientizador e participativo. Assim, na política de segurança não se definem sanções ou penalidades aplicáveis em caso de descumprimento das normas. Ao contrário, definem-se responsabilidades e o impacto do não cumprimento adequado do papel de cada um na gestão da segurança como um todo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 522Q658073 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020Os sistemas de detecção de intrusão servem para fornecer avisos de invasão para que a área de segurança possa mitigar os danos ou, ainda, impedir o ataque. A esse respeito, julgue os itens a seguir. I Honeypots são sistemas planejados para atrair um atacante para uma área diferente, longe dos sistemas críticos. II A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão e, portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão. III A detecção de intrusão é baseada na premissa de que o comportamento do intruso é diferente do comportamento de um usuário legítimo, podendo assim, ser quantificada. Assinale a opção correta. ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item II está certo. ✂️ c) Apenas os itens I e III estão certos. ✂️ d) Apenas os itens II e III estão certos. ✂️ e) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 523Q163562 | Segurança da Informação, Criptografia, Auditor Fiscal da Receita Estadual, SEFAZ GO, FCC, 2018O método de autenticação dos algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecida como função de hash, é chamado de assinatura digital. Um algoritmo usado para gerar o resumo (hash) de uma mensagem é o ✂️ a) RC4. ✂️ b) MD5. ✂️ c) AES. ✂️ d) 3DES. ✂️ e) Blowfish. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 524Q148212 | Segurança da Informação, Segurança na Internet, Analista Judiciário Tecnologia da Informação, TJ PI, FCCEm TI, uma política de segurança adequada deve conter recomendações de filtros que permitam o bloqueio de portas e protocolos no firewall para os serviços que mais são explorados em tentativas de invasão. Todavia, essa tarefa deve levar em conta o cuidado de não paralisar os serviços necessários no ambiente de rede privado. Nesse sentido, os bloqueios podem ser implementadosI. nos pacotes originários do ambiente exterior, com origem em endereços internos previstos na RFC 1918 (redes privadas) e endereços IP 127.II. nas portas de DNS para todas as máquinas que não sejam servidores de DNS e também para as que sejam servidores de DNS secundária.III. nos protocolos HTTP e SSL, exceto para servidores que provêm serviços Web para acesso externo, bem como as portas altas utilizadas por serviços HTTP como Proxy.IV. nas requisições de echo request, de saída de echo replies, time exceeded, e mensagens do tipo unreachable.É correto o que consta em ✂️ a) I, II e IV, apenas. ✂️ b) I, II, III e IV. ✂️ c) I, III e IV, apenas. ✂️ d) I, II e III, apenas. ✂️ e) II, III e IV, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 525Q672013 | Segurança da Informação, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021Texto associado.A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.Os ataques de phishing caracterizam-se pelo envio de mensagens eletrônicas que despertam a atenção de usuários por meio da sugestão de vantagens ou ameaças de prejuízos e também por induzirem os usuários a fornecer dados pessoais e(ou) financeiros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 526Q119423 | Segurança da Informação , Análise de Vulnerabilidade e Gestão de Riscos, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.A respeito de planejamento, identificação e análise de riscos, julgueos itens subsecutivos.Riscos residuais referem-se aos riscos para os quais ainda não foram estabelecidos controles dentro do tratamento de riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 527Q847772 | Segurança da Informação, Certificação Digital em Segurança da Informação, Analista Legislativo, FCC, 2020Para realizar uma operação de transferência eletrônica de fundos de sua conta bancária, um correntista precisa apertar um botão em um chaveiro fornecido pelo banco, gerando um número que deve ser usado como chave de confirmação da operação em um sítio na Internet com secure sockets layer. Esse mecanismo de autenticação de operação é conhecido como ✂️ a) Senha pessoal, com tunelamento da comunicação ponto a ponto. ✂️ b) Certificado digital, emitido e verificado pelo sítio acessado. ✂️ c) Biometria em sítio internet assegurado por empresa certificadora. ✂️ d) Criptografia com chave pública e privada do tipo SSL. ✂️ e) Token, aplicado em um sítio com certificação digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 528Q245670 | Segurança da Informação, Plano de Continuidade de Negócios, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEO plano de continuidade de negócios deve ser testado, de forma que se garanta sua correta execução a partir de instruções suficientemente detalhadas. Adotado esse plano, não convém que a organização providencie auditoria externa, já que essa auditoria poderá comprometer os dados sigilosos da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 529Q244472 | Segurança da Informação, Técnico Programação de Sistemas, TRE ES, CESPE CEBRASPETexto associado.A respeito do estabelecimento de um sistema de gestão dasegurança, julgue os itens seguintes.O estabelecimento de uma política de mesa limpa e tela limpa é um controle diretamente relacionado ao gerenciamento das operações e comunicações, e não ao controle de acessos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 530Q150550 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Com respeito a vulnerabilidades e ataques a sistemascomputacionais, julgue os itens que se seguem. Em redes IP que utilizam switches, pode-se realizar a escuta do tráfego com o ARP spoofing. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 531Q113435 | Segurança da Informação, VPN, Analista de Informática, MPU, CESPE CEBRASPETexto associado.A respeito de segurança da informação, julgue os itens seguintes. A VPN pode ser uma alternativa para conexão remota de um usuário, via Internet, à rede privada de uma empresa, a partir de um provedor de acesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 532Q251422 | Segurança da Informação, Biometria, Técnico Judiciário Programação de Sistemas, CNJ, CESPE CEBRASPETexto associado.Com relação a conceitos de segurança da informação, julgue ositens a seguir.A utilização de sistemas biométricos dispensa a segurança de dados de forma isolada, uma vez que o acesso é mais restrito em decorrência do alto controle de erro, não havendo necessidade de intervenção do programador no testamento dos dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 533Q103995 | Segurança da Informação , Certificação Digital, Analista Suporte de Informática, MPE RO, FUNCABÉ o padrãomais utilizado para certificação digital: ✂️ a) X-509. ✂️ b) RC2. ✂️ c) SHA-1. ✂️ d) MD5. ✂️ e) Verisign Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 534Q112477 | Segurança da Informação , Gerencia de Sistemas, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relacionadas às responsabilidades da gerência quanto à manipulação e salvaguarda dos ativos da organização do ponto de vista de um processo de Auditoria de Controles de hardware, acesso, suporte técnico e operação de computadores. I. A gerência é responsável por planejar e executar os backups dos servidores de banco de dados da organização. II. A gerência é responsável por desenvolver os procedimentos de conscientização em todos os níveis da organização. III. A gerência é responsável por implementar sistemas seguros para atender às políticas de Tecnologia da Informação. IV. A gerência é responsável por realizar suporte técnico aos usuários do ambiente. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 535Q120957 | Segurança da Informação , Certificação Digital, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIODeterminado órgão público permite que cidadãos efetuem, no sistema de cadastro, alterações de seus próprios dados. Para garantir a autenticidade de seus usuários, o sistema exige que o login seja feito mediante apresentação de certificado digital ICP-Brasil de pessoa física. Sobre essa situação, analise as afirmativas a seguir.I - Um usuário poderá adquirir seu certificado em uma autoridade certificadora direta ou indiretamente subordinada, na hierarquia, à raiz ICP-Brasil. II - O órgão precisa de infraestrutura para armazenar cada senha associada ao certificado digital de cada usuário, utilizando SHA256 como forma de proteção da senha. III - Embora a autenticidade do usuário seja verificada, não há mecanismos de controle de integridade com esse tipo de certificado. Está(ão) correta(s) a(s) afirmativa(s) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 536Q140676 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.Com relação a procedimentos de segurança da informação, julgueos itens subsequentes. IDS (intrusion detection system) pode ser utilizado para incrementar o trabalho do firewall e permitir que o tráfego de dados de uma rede seja monitorado para correção imediata de problemas ou falhas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 537Q658567 | Segurança da Informação, Backup, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Leia atentamente a frase abaixo referente a recuperação de dados: "No backup _____ a velocidade de backup é maior que a do _____ e a velocidade de restauração é maior do que a do _____, e utiliza menos espaço em disco do que o backup _____". Assinale a alternativa que preencha correta e respectivamente as lacunas. ✂️ a) diferencial / completo / incremental / completo ✂️ b) completo / incremental / completo / diferencial ✂️ c) completo / diferencial / completo / incremental ✂️ d) incremental / completo / diferencial / completo Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 538Q681870 | Segurança da Informação, Auxiliar Legislativo Informática, Câmara Municipal de Sertãozinho SP, VUNESP, 2019Durante o processo de backup no Windows Server 2019, ✂️ a) não é possível interagir com o sistema, sendo necessário encerrar todas as sessões ativas. ✂️ b) todas as unidades são desconectadas para que o serviço tenha acesso exclusivo aos dados. ✂️ c) o desempenho do sistema pode ser degradado, devido ao volume de leituras/gravações realizado nas unidades de armazenamento. ✂️ d) é necessário que exista um usuário autenticado para disponibilizar acesso aos arquivos e diretórios que requerem permissões especiais. ✂️ e) nenhuma outra tarefa agendada pode ser executada e, dessa forma, todas as execuções programadas são adiadas para o término do backup. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 539Q121746 | Segurança da Informação , Plano de Continuidade de Negócios, Analista de Tecnologia da Informação, PRODEMGE, FUMARCUm Plano de Continuidade de Negócio visa garantir a continuidade dos serviços essenciais de uma organização, minimizando perdas decorrentes de um evento de segurança de grande impacto. O Plano de Continuidade de Negócio é constituído pelos seguintes planos, EXCETO: ✂️ a) Plano de Administração de Crises (PA. ✂️ b) Plano de Recuperação de Desastres (PR. ✂️ c) Plano de Continuidade Operacional (PCO). ✂️ d) Plano de Proteção e Comunicação (PP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 540Q266392 | Segurança da Informação, Malwarevírus, Todos os Cargos, TJ DF, CESPE CEBRASPENo que se refere à segurança da informação, julgue o item que se segue. Worm é um software que, de forma semelhante a um vírus, infecta um programa, usando-o como hospedeiro para se multiplicar e infectar outros computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
521Q220557 | Segurança da Informação, Segurança de sistemas de informação, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPETexto associado.A política de segurança é um conjunto de diretrizes, normas, procedimentos e instruções de trabalho que estabelecem os critérios de segurança para serem adotados no nível local ou a institucional, visando o estabelecimento, a padronização e a normalização da segurança tanto no âmbito humano quanto tecnológico. Acerca das boas práticas para elaboração, implantação e monitoração da política de segurança, julgue os itens seguintes.A política de segurança não deve ter caráter punitivo, mas conscientizador e participativo. Assim, na política de segurança não se definem sanções ou penalidades aplicáveis em caso de descumprimento das normas. Ao contrário, definem-se responsabilidades e o impacto do não cumprimento adequado do papel de cada um na gestão da segurança como um todo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
522Q658073 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020Os sistemas de detecção de intrusão servem para fornecer avisos de invasão para que a área de segurança possa mitigar os danos ou, ainda, impedir o ataque. A esse respeito, julgue os itens a seguir. I Honeypots são sistemas planejados para atrair um atacante para uma área diferente, longe dos sistemas críticos. II A detecção de intrusão permite a coleta de informações sobre as técnicas de intrusão e, portanto, pode contribuir para a melhoria da estrutura de prevenção de intrusão. III A detecção de intrusão é baseada na premissa de que o comportamento do intruso é diferente do comportamento de um usuário legítimo, podendo assim, ser quantificada. Assinale a opção correta. ✂️ a) Apenas o item I está certo. ✂️ b) Apenas o item II está certo. ✂️ c) Apenas os itens I e III estão certos. ✂️ d) Apenas os itens II e III estão certos. ✂️ e) Todos os itens estão certos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
523Q163562 | Segurança da Informação, Criptografia, Auditor Fiscal da Receita Estadual, SEFAZ GO, FCC, 2018O método de autenticação dos algoritmos de criptografia de chave pública operando em conjunto com uma função resumo, também conhecida como função de hash, é chamado de assinatura digital. Um algoritmo usado para gerar o resumo (hash) de uma mensagem é o ✂️ a) RC4. ✂️ b) MD5. ✂️ c) AES. ✂️ d) 3DES. ✂️ e) Blowfish. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
524Q148212 | Segurança da Informação, Segurança na Internet, Analista Judiciário Tecnologia da Informação, TJ PI, FCCEm TI, uma política de segurança adequada deve conter recomendações de filtros que permitam o bloqueio de portas e protocolos no firewall para os serviços que mais são explorados em tentativas de invasão. Todavia, essa tarefa deve levar em conta o cuidado de não paralisar os serviços necessários no ambiente de rede privado. Nesse sentido, os bloqueios podem ser implementadosI. nos pacotes originários do ambiente exterior, com origem em endereços internos previstos na RFC 1918 (redes privadas) e endereços IP 127.II. nas portas de DNS para todas as máquinas que não sejam servidores de DNS e também para as que sejam servidores de DNS secundária.III. nos protocolos HTTP e SSL, exceto para servidores que provêm serviços Web para acesso externo, bem como as portas altas utilizadas por serviços HTTP como Proxy.IV. nas requisições de echo request, de saída de echo replies, time exceeded, e mensagens do tipo unreachable.É correto o que consta em ✂️ a) I, II e IV, apenas. ✂️ b) I, II, III e IV. ✂️ c) I, III e IV, apenas. ✂️ d) I, II e III, apenas. ✂️ e) II, III e IV, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
525Q672013 | Segurança da Informação, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021Texto associado.A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.Os ataques de phishing caracterizam-se pelo envio de mensagens eletrônicas que despertam a atenção de usuários por meio da sugestão de vantagens ou ameaças de prejuízos e também por induzirem os usuários a fornecer dados pessoais e(ou) financeiros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
526Q119423 | Segurança da Informação , Análise de Vulnerabilidade e Gestão de Riscos, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.A respeito de planejamento, identificação e análise de riscos, julgueos itens subsecutivos.Riscos residuais referem-se aos riscos para os quais ainda não foram estabelecidos controles dentro do tratamento de riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
527Q847772 | Segurança da Informação, Certificação Digital em Segurança da Informação, Analista Legislativo, FCC, 2020Para realizar uma operação de transferência eletrônica de fundos de sua conta bancária, um correntista precisa apertar um botão em um chaveiro fornecido pelo banco, gerando um número que deve ser usado como chave de confirmação da operação em um sítio na Internet com secure sockets layer. Esse mecanismo de autenticação de operação é conhecido como ✂️ a) Senha pessoal, com tunelamento da comunicação ponto a ponto. ✂️ b) Certificado digital, emitido e verificado pelo sítio acessado. ✂️ c) Biometria em sítio internet assegurado por empresa certificadora. ✂️ d) Criptografia com chave pública e privada do tipo SSL. ✂️ e) Token, aplicado em um sítio com certificação digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
528Q245670 | Segurança da Informação, Plano de Continuidade de Negócios, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEO plano de continuidade de negócios deve ser testado, de forma que se garanta sua correta execução a partir de instruções suficientemente detalhadas. Adotado esse plano, não convém que a organização providencie auditoria externa, já que essa auditoria poderá comprometer os dados sigilosos da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
529Q244472 | Segurança da Informação, Técnico Programação de Sistemas, TRE ES, CESPE CEBRASPETexto associado.A respeito do estabelecimento de um sistema de gestão dasegurança, julgue os itens seguintes.O estabelecimento de uma política de mesa limpa e tela limpa é um controle diretamente relacionado ao gerenciamento das operações e comunicações, e não ao controle de acessos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
530Q150550 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Com respeito a vulnerabilidades e ataques a sistemascomputacionais, julgue os itens que se seguem. Em redes IP que utilizam switches, pode-se realizar a escuta do tráfego com o ARP spoofing. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
531Q113435 | Segurança da Informação, VPN, Analista de Informática, MPU, CESPE CEBRASPETexto associado.A respeito de segurança da informação, julgue os itens seguintes. A VPN pode ser uma alternativa para conexão remota de um usuário, via Internet, à rede privada de uma empresa, a partir de um provedor de acesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
532Q251422 | Segurança da Informação, Biometria, Técnico Judiciário Programação de Sistemas, CNJ, CESPE CEBRASPETexto associado.Com relação a conceitos de segurança da informação, julgue ositens a seguir.A utilização de sistemas biométricos dispensa a segurança de dados de forma isolada, uma vez que o acesso é mais restrito em decorrência do alto controle de erro, não havendo necessidade de intervenção do programador no testamento dos dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
533Q103995 | Segurança da Informação , Certificação Digital, Analista Suporte de Informática, MPE RO, FUNCABÉ o padrãomais utilizado para certificação digital: ✂️ a) X-509. ✂️ b) RC2. ✂️ c) SHA-1. ✂️ d) MD5. ✂️ e) Verisign Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
534Q112477 | Segurança da Informação , Gerencia de Sistemas, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relacionadas às responsabilidades da gerência quanto à manipulação e salvaguarda dos ativos da organização do ponto de vista de um processo de Auditoria de Controles de hardware, acesso, suporte técnico e operação de computadores. I. A gerência é responsável por planejar e executar os backups dos servidores de banco de dados da organização. II. A gerência é responsável por desenvolver os procedimentos de conscientização em todos os níveis da organização. III. A gerência é responsável por implementar sistemas seguros para atender às políticas de Tecnologia da Informação. IV. A gerência é responsável por realizar suporte técnico aos usuários do ambiente. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
535Q120957 | Segurança da Informação , Certificação Digital, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIODeterminado órgão público permite que cidadãos efetuem, no sistema de cadastro, alterações de seus próprios dados. Para garantir a autenticidade de seus usuários, o sistema exige que o login seja feito mediante apresentação de certificado digital ICP-Brasil de pessoa física. Sobre essa situação, analise as afirmativas a seguir.I - Um usuário poderá adquirir seu certificado em uma autoridade certificadora direta ou indiretamente subordinada, na hierarquia, à raiz ICP-Brasil. II - O órgão precisa de infraestrutura para armazenar cada senha associada ao certificado digital de cada usuário, utilizando SHA256 como forma de proteção da senha. III - Embora a autenticidade do usuário seja verificada, não há mecanismos de controle de integridade com esse tipo de certificado. Está(ão) correta(s) a(s) afirmativa(s) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
536Q140676 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Judiciário Informática, TJ ES, CESPE CEBRASPETexto associado.Com relação a procedimentos de segurança da informação, julgueos itens subsequentes. IDS (intrusion detection system) pode ser utilizado para incrementar o trabalho do firewall e permitir que o tráfego de dados de uma rede seja monitorado para correção imediata de problemas ou falhas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
537Q658567 | Segurança da Informação, Backup, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Leia atentamente a frase abaixo referente a recuperação de dados: "No backup _____ a velocidade de backup é maior que a do _____ e a velocidade de restauração é maior do que a do _____, e utiliza menos espaço em disco do que o backup _____". Assinale a alternativa que preencha correta e respectivamente as lacunas. ✂️ a) diferencial / completo / incremental / completo ✂️ b) completo / incremental / completo / diferencial ✂️ c) completo / diferencial / completo / incremental ✂️ d) incremental / completo / diferencial / completo Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
538Q681870 | Segurança da Informação, Auxiliar Legislativo Informática, Câmara Municipal de Sertãozinho SP, VUNESP, 2019Durante o processo de backup no Windows Server 2019, ✂️ a) não é possível interagir com o sistema, sendo necessário encerrar todas as sessões ativas. ✂️ b) todas as unidades são desconectadas para que o serviço tenha acesso exclusivo aos dados. ✂️ c) o desempenho do sistema pode ser degradado, devido ao volume de leituras/gravações realizado nas unidades de armazenamento. ✂️ d) é necessário que exista um usuário autenticado para disponibilizar acesso aos arquivos e diretórios que requerem permissões especiais. ✂️ e) nenhuma outra tarefa agendada pode ser executada e, dessa forma, todas as execuções programadas são adiadas para o término do backup. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
539Q121746 | Segurança da Informação , Plano de Continuidade de Negócios, Analista de Tecnologia da Informação, PRODEMGE, FUMARCUm Plano de Continuidade de Negócio visa garantir a continuidade dos serviços essenciais de uma organização, minimizando perdas decorrentes de um evento de segurança de grande impacto. O Plano de Continuidade de Negócio é constituído pelos seguintes planos, EXCETO: ✂️ a) Plano de Administração de Crises (PA. ✂️ b) Plano de Recuperação de Desastres (PR. ✂️ c) Plano de Continuidade Operacional (PCO). ✂️ d) Plano de Proteção e Comunicação (PP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
540Q266392 | Segurança da Informação, Malwarevírus, Todos os Cargos, TJ DF, CESPE CEBRASPENo que se refere à segurança da informação, julgue o item que se segue. Worm é um software que, de forma semelhante a um vírus, infecta um programa, usando-o como hospedeiro para se multiplicar e infectar outros computadores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro