Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 541Q245670 | Segurança da Informação, Plano de Continuidade de Negócios, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEO plano de continuidade de negócios deve ser testado, de forma que se garanta sua correta execução a partir de instruções suficientemente detalhadas. Adotado esse plano, não convém que a organização providencie auditoria externa, já que essa auditoria poderá comprometer os dados sigilosos da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 542Q259243 | Segurança da Informação, Malwarevírus, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.Os computadores conectados em redes ou à Internet estão expostosao ataque de muitos tipos de programas maliciosos. Acerca dessesprogramas, julgue os itens subsequentes. Um vírus é um programa malicioso que tem a capacidade de se autorreplicar, independentemente da execução de qualquer outro programa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 543Q849641 | Segurança da Informação, Ataques e ameaças, Prefeitura de Areal RJ Técnico em Informática, GUALIMP, 2020Qual o malware que sequestra arquivos (e, às vezes, todo o HD), criptografa-os e exige dinheiro de sua vítima em troca de uma chave de descriptografia? ✂️ a) Worms. ✂️ b) Adware. ✂️ c) Ransomware. ✂️ d) Spyware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 544Q247316 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEDe acordo com a NBR ISO/IEC 27005, julgue os próximos itens.A conscientização dos gestores a respeito dos riscos, da natureza dos controles aplicados para mitigá-los e das áreas definidas como de interesse pela organização auxilia a organização na gestão dos incidentes e eventos previstos, porém não influencia no tratamento dos incidentes não previstos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 545Q117843 | Segurança da Informação , Certificação Digital, Analista de Sistemas, CAPES, CESGRANRIOCláudio assinou um determinado email E utilizando certificação digital e o enviou à Mariana. A esse respeito, observe as afirmativas abaixo. I - E poderia ser alterado sem que Mariana percebesse a modificação. II - Se o tráfego de rede no envio de E fosse farejado (sniffer), a confidencialidade da mensagem estaria comprometida. III - Mariana saberá que E foi enviada, de fato, por Cláudio.Está(ão) correta(s) a(s) afirmativa(s) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 546Q121216 | Segurança da Informação , Certificação Digital, Analista de Tecnologia da Informação, MPE RN, FCCA assinatura digital é um mecanismo eletrônico que faz uso de criptografia, mais precisamente das chaves ✂️ a) primárias. ✂️ b) criptográficas. ✂️ c) secundárias. ✂️ d) terciárias. ✂️ e) de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 547Q196997 | Segurança da Informação, Backup, Analista, Câmara dos Deputados, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, acerca de procedimentos e conceitosde segurança da informação.Ao se realizar um procedimento de backup de um conjunto arquivos e pastas selecionados, é possível que o conjunto de arquivos e pastas gerado por esse procedimento ocupe menos espaço de memória que aquele ocupado pelo conjunto de arquivos e pastas de que se fez o backup. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 548Q148212 | Segurança da Informação, Segurança na Internet, Analista Judiciário Tecnologia da Informação, TJ PI, FCCEm TI, uma política de segurança adequada deve conter recomendações de filtros que permitam o bloqueio de portas e protocolos no firewall para os serviços que mais são explorados em tentativas de invasão. Todavia, essa tarefa deve levar em conta o cuidado de não paralisar os serviços necessários no ambiente de rede privado. Nesse sentido, os bloqueios podem ser implementadosI. nos pacotes originários do ambiente exterior, com origem em endereços internos previstos na RFC 1918 (redes privadas) e endereços IP 127.II. nas portas de DNS para todas as máquinas que não sejam servidores de DNS e também para as que sejam servidores de DNS secundária.III. nos protocolos HTTP e SSL, exceto para servidores que provêm serviços Web para acesso externo, bem como as portas altas utilizadas por serviços HTTP como Proxy.IV. nas requisições de echo request, de saída de echo replies, time exceeded, e mensagens do tipo unreachable.É correto o que consta em ✂️ a) I, II e IV, apenas. ✂️ b) I, II, III e IV. ✂️ c) I, III e IV, apenas. ✂️ d) I, II e III, apenas. ✂️ e) II, III e IV, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 549Q171845 | Segurança da Informação, Ataques e ameaças, Auxiliar Judiciário, TJ AL, CESPE CEBRASPE Com relação à segurança da informação, assinale a opção correta. ✂️ a) Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão. ✂️ b) Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos. ✂️ c) Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores. ✂️ d) Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores. ✂️ e) Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 550Q119655 | Segurança da Informação , Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIOA Norma ISO 27002, ao tratar de comércio eletrônico, estabelece o objetivo garantir a segurança de serviços de comércio eletrônico e sua utilização segura. Estabelece, ainda, a conveniência de que as considerações de segurança da informação para comércio eletrônico incluam, entre outros, o seguinte item:. ✂️ a) nível de confiança que cada parte requer na suposta identidade de outros, como, por exemplo, por meio de mecanismos de autenticação. ✂️ b) processos de autorização para quem consulta sobre preços ou imprime quaisquer documentos. ✂️ c) garantia de que as propostas comerciais serão conhecidas por ambas as partes. ✂️ d) confidencialidade das listas de preços autorizadas. ✂️ e) portabilidade de quaisquer dados ou informações sobre a identificação dos parceiros. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 551Q252781 | Segurança da Informação, Firewall, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.Julgue os itens a seguir, a respeito de aplicativos usados no combatea pragas virtuais. O recurso de segurança denominado firewall pode ser implementado por software ou por hardware. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 552Q119423 | Segurança da Informação , Análise de Vulnerabilidade e Gestão de Riscos, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.A respeito de planejamento, identificação e análise de riscos, julgueos itens subsecutivos.Riscos residuais referem-se aos riscos para os quais ainda não foram estabelecidos controles dentro do tratamento de riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 553Q150550 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Com respeito a vulnerabilidades e ataques a sistemascomputacionais, julgue os itens que se seguem. Em redes IP que utilizam switches, pode-se realizar a escuta do tráfego com o ARP spoofing. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 554Q112720 | Segurança da Informação , Firewall, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relativas às características de um Firewall. I. Um firewall deve impedir a implementação de uma VPN. II. Um firewall deve ser capaz de realizar filtragem baseada na seguinte regra: tudo que não for explicitamente permitido está proibido. III. A um firewall deve ser proibida a realização de conversão de endereços via NAT.IV. Um firewall deve ser capaz de estabelecer proxies seguros para os protocolos HTTP, FTP e SMTP. Estão corretos os itens: ✂️ a) I e II ✂️ b) I e III ✂️ c) II e III ✂️ d) II e IV ✂️ e) III e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 555Q138352 | Segurança da Informação, Controles de segurança, Analista Judiciário Área Judiciária Execução de Mandados, TRF 4a, FCCNa ausência temporária do operador, o acesso ao computador por pessoa não autorizada pode ser evitado, de forma ideal, com a utilização de ✂️ a) uma senha inserida na proteção de tela do Windows. ✂️ b) uma senha inserida no boot do computador. ✂️ c) uma senha inserida para acesso ao disco rígido. ✂️ d) desligamento do monitor, após alguns minutos de inatividade. ✂️ e) desligamento do computador, sempre que o operador se retirar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 556Q254479 | Segurança da Informação, Backup, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.Julgue os itens subsequentes, acerca de procedimentos de backup. Para garantir a preservação dos dados em situação de desastre, é suficiente, para qualquer caso, a realização de backup dos dados uma vez ao dia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 557Q192811 | Segurança da Informação, Vírus, Advogado, BRB, CESPE CEBRASPETexto associado.Acerca de segurança e proteção de computadores, julgue os próximositens.Vírus de computador são capazes de usar arquivos executáveis para se espalhar. Alguns tipos de vírus detectam e contaminam automaticamente arquivos e pastas que podem estar armazenados em um pendrive. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 558Q117832 | Segurança da Informação , Sistemas de Prevenção Detecção de Intrusão, Analista de Sistemas, CAPES, CESGRANRIOSão exemplos, respectivamente, de um Firewall e de um sistema de detecção de intrusão: ✂️ a) Nmap e Snort ✂️ b) Kerberos e NMap ✂️ c) IPTables e Snort ✂️ d) IPTables e Kerberos ✂️ e) Snort e PortKnocking Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 559Q258394 | Segurança da Informação, Certificação Digital, Técnico Judiciário Informática, TRF 4a, FCCCom relação ao conteúdo dos dados de um certificado digital, nele NÃO consta ✂️ a) a chave privada do titular do certificado. ✂️ b) o nome completo do titular do certificado. ✂️ c) o endereço de e-mail do titular do certificado. ✂️ d) o nome da autoridade certificadora. ✂️ e) a assinatura da autoridade certificadora. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 560Q107104 | Segurança da Informação , Controles de segurança, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.São exemplos de controles administrativos: as políticas de segurança, os procedimentos de classificação da informação e a identificação e autenticação de sistemas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
541Q245670 | Segurança da Informação, Plano de Continuidade de Negócios, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEO plano de continuidade de negócios deve ser testado, de forma que se garanta sua correta execução a partir de instruções suficientemente detalhadas. Adotado esse plano, não convém que a organização providencie auditoria externa, já que essa auditoria poderá comprometer os dados sigilosos da organização. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
542Q259243 | Segurança da Informação, Malwarevírus, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.Os computadores conectados em redes ou à Internet estão expostosao ataque de muitos tipos de programas maliciosos. Acerca dessesprogramas, julgue os itens subsequentes. Um vírus é um programa malicioso que tem a capacidade de se autorreplicar, independentemente da execução de qualquer outro programa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
543Q849641 | Segurança da Informação, Ataques e ameaças, Prefeitura de Areal RJ Técnico em Informática, GUALIMP, 2020Qual o malware que sequestra arquivos (e, às vezes, todo o HD), criptografa-os e exige dinheiro de sua vítima em troca de uma chave de descriptografia? ✂️ a) Worms. ✂️ b) Adware. ✂️ c) Ransomware. ✂️ d) Spyware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
544Q247316 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEDe acordo com a NBR ISO/IEC 27005, julgue os próximos itens.A conscientização dos gestores a respeito dos riscos, da natureza dos controles aplicados para mitigá-los e das áreas definidas como de interesse pela organização auxilia a organização na gestão dos incidentes e eventos previstos, porém não influencia no tratamento dos incidentes não previstos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
545Q117843 | Segurança da Informação , Certificação Digital, Analista de Sistemas, CAPES, CESGRANRIOCláudio assinou um determinado email E utilizando certificação digital e o enviou à Mariana. A esse respeito, observe as afirmativas abaixo. I - E poderia ser alterado sem que Mariana percebesse a modificação. II - Se o tráfego de rede no envio de E fosse farejado (sniffer), a confidencialidade da mensagem estaria comprometida. III - Mariana saberá que E foi enviada, de fato, por Cláudio.Está(ão) correta(s) a(s) afirmativa(s) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
546Q121216 | Segurança da Informação , Certificação Digital, Analista de Tecnologia da Informação, MPE RN, FCCA assinatura digital é um mecanismo eletrônico que faz uso de criptografia, mais precisamente das chaves ✂️ a) primárias. ✂️ b) criptográficas. ✂️ c) secundárias. ✂️ d) terciárias. ✂️ e) de segurança. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
547Q196997 | Segurança da Informação, Backup, Analista, Câmara dos Deputados, CESPE CEBRASPETexto associado.Julgue os itens que se seguem, acerca de procedimentos e conceitosde segurança da informação.Ao se realizar um procedimento de backup de um conjunto arquivos e pastas selecionados, é possível que o conjunto de arquivos e pastas gerado por esse procedimento ocupe menos espaço de memória que aquele ocupado pelo conjunto de arquivos e pastas de que se fez o backup. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
548Q148212 | Segurança da Informação, Segurança na Internet, Analista Judiciário Tecnologia da Informação, TJ PI, FCCEm TI, uma política de segurança adequada deve conter recomendações de filtros que permitam o bloqueio de portas e protocolos no firewall para os serviços que mais são explorados em tentativas de invasão. Todavia, essa tarefa deve levar em conta o cuidado de não paralisar os serviços necessários no ambiente de rede privado. Nesse sentido, os bloqueios podem ser implementadosI. nos pacotes originários do ambiente exterior, com origem em endereços internos previstos na RFC 1918 (redes privadas) e endereços IP 127.II. nas portas de DNS para todas as máquinas que não sejam servidores de DNS e também para as que sejam servidores de DNS secundária.III. nos protocolos HTTP e SSL, exceto para servidores que provêm serviços Web para acesso externo, bem como as portas altas utilizadas por serviços HTTP como Proxy.IV. nas requisições de echo request, de saída de echo replies, time exceeded, e mensagens do tipo unreachable.É correto o que consta em ✂️ a) I, II e IV, apenas. ✂️ b) I, II, III e IV. ✂️ c) I, III e IV, apenas. ✂️ d) I, II e III, apenas. ✂️ e) II, III e IV, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
549Q171845 | Segurança da Informação, Ataques e ameaças, Auxiliar Judiciário, TJ AL, CESPE CEBRASPE Com relação à segurança da informação, assinale a opção correta. ✂️ a) Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão. ✂️ b) Worm é um programa ou parte de um programa de computador, usualmente malicioso, que se propaga ao criar cópias de si mesmo e, assim, se torna parte de outros programas e arquivos. ✂️ c) Bot é um programa capaz de se propagar, automaticamente, por rede, pois envia cópias de si mesmo de computador para computador, por meio de execução direta ou por exploração automática das vulnerabilidades existentes em programas instalados em computadores. ✂️ d) Spyware é um programa que permite o controle remoto do agente invasor e é capaz de se propagar automaticamente, pois explora vulnerabilidades existentes em programas instalados em computadores. ✂️ e) Vírus é um programa que monitora as atividades de um sistema e envia informações relativas a essas atividades para terceiros. Um exemplo é o vírus keylogger que é capaz de armazenar os caracteres digitados pelo usuário de um computador. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
550Q119655 | Segurança da Informação , Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIOA Norma ISO 27002, ao tratar de comércio eletrônico, estabelece o objetivo garantir a segurança de serviços de comércio eletrônico e sua utilização segura. Estabelece, ainda, a conveniência de que as considerações de segurança da informação para comércio eletrônico incluam, entre outros, o seguinte item:. ✂️ a) nível de confiança que cada parte requer na suposta identidade de outros, como, por exemplo, por meio de mecanismos de autenticação. ✂️ b) processos de autorização para quem consulta sobre preços ou imprime quaisquer documentos. ✂️ c) garantia de que as propostas comerciais serão conhecidas por ambas as partes. ✂️ d) confidencialidade das listas de preços autorizadas. ✂️ e) portabilidade de quaisquer dados ou informações sobre a identificação dos parceiros. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
551Q252781 | Segurança da Informação, Firewall, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.Julgue os itens a seguir, a respeito de aplicativos usados no combatea pragas virtuais. O recurso de segurança denominado firewall pode ser implementado por software ou por hardware. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
552Q119423 | Segurança da Informação , Análise de Vulnerabilidade e Gestão de Riscos, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.A respeito de planejamento, identificação e análise de riscos, julgueos itens subsecutivos.Riscos residuais referem-se aos riscos para os quais ainda não foram estabelecidos controles dentro do tratamento de riscos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
553Q150550 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Com respeito a vulnerabilidades e ataques a sistemascomputacionais, julgue os itens que se seguem. Em redes IP que utilizam switches, pode-se realizar a escuta do tráfego com o ARP spoofing. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
554Q112720 | Segurança da Informação , Firewall, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relativas às características de um Firewall. I. Um firewall deve impedir a implementação de uma VPN. II. Um firewall deve ser capaz de realizar filtragem baseada na seguinte regra: tudo que não for explicitamente permitido está proibido. III. A um firewall deve ser proibida a realização de conversão de endereços via NAT.IV. Um firewall deve ser capaz de estabelecer proxies seguros para os protocolos HTTP, FTP e SMTP. Estão corretos os itens: ✂️ a) I e II ✂️ b) I e III ✂️ c) II e III ✂️ d) II e IV ✂️ e) III e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
555Q138352 | Segurança da Informação, Controles de segurança, Analista Judiciário Área Judiciária Execução de Mandados, TRF 4a, FCCNa ausência temporária do operador, o acesso ao computador por pessoa não autorizada pode ser evitado, de forma ideal, com a utilização de ✂️ a) uma senha inserida na proteção de tela do Windows. ✂️ b) uma senha inserida no boot do computador. ✂️ c) uma senha inserida para acesso ao disco rígido. ✂️ d) desligamento do monitor, após alguns minutos de inatividade. ✂️ e) desligamento do computador, sempre que o operador se retirar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
556Q254479 | Segurança da Informação, Backup, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.Julgue os itens subsequentes, acerca de procedimentos de backup. Para garantir a preservação dos dados em situação de desastre, é suficiente, para qualquer caso, a realização de backup dos dados uma vez ao dia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
557Q192811 | Segurança da Informação, Vírus, Advogado, BRB, CESPE CEBRASPETexto associado.Acerca de segurança e proteção de computadores, julgue os próximositens.Vírus de computador são capazes de usar arquivos executáveis para se espalhar. Alguns tipos de vírus detectam e contaminam automaticamente arquivos e pastas que podem estar armazenados em um pendrive. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
558Q117832 | Segurança da Informação , Sistemas de Prevenção Detecção de Intrusão, Analista de Sistemas, CAPES, CESGRANRIOSão exemplos, respectivamente, de um Firewall e de um sistema de detecção de intrusão: ✂️ a) Nmap e Snort ✂️ b) Kerberos e NMap ✂️ c) IPTables e Snort ✂️ d) IPTables e Kerberos ✂️ e) Snort e PortKnocking Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
559Q258394 | Segurança da Informação, Certificação Digital, Técnico Judiciário Informática, TRF 4a, FCCCom relação ao conteúdo dos dados de um certificado digital, nele NÃO consta ✂️ a) a chave privada do titular do certificado. ✂️ b) o nome completo do titular do certificado. ✂️ c) o endereço de e-mail do titular do certificado. ✂️ d) o nome da autoridade certificadora. ✂️ e) a assinatura da autoridade certificadora. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
560Q107104 | Segurança da Informação , Controles de segurança, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.São exemplos de controles administrativos: as políticas de segurança, os procedimentos de classificação da informação e a identificação e autenticação de sistemas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro