Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 561Q153138 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCCA respeito de prevenção e tratamento de ataques a redes de computadores, é correto afirmar que ✂️ a) o tipo de ataque conhecido como man in the middle (MITM) consiste em apresentar à vítima a versão adulterada de uma página WWW (de um banco, por exemplo) induzindo-a a informar seus dados. ✂️ b) a política de segurança de rede deve estabelecer restrições sobre o tráfego de dados na rede e não restrições sobre a atividade de indivíduos. ✂️ c) o servidor DHCP é um dos serviços tipicamente instalado em uma DMZ ✂️ d) o tipo de ataque conhecido como "DoS" consiste em tornar os recursos de um computador ou de uma rede indisponíveis para seus usuários. ✂️ e) o tipo de ataque conhecido como phishing consiste em adulterar os cabeçalhos (headers) de uma mensagem de e-mail induzindo o destinatário da mensagem a crer que foi enviada por alguém diferente do seu real autor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 562Q708422 | Segurança da Informação, Administrador, UFMA, UFMA, 2019Sobre Segurança da informação, é correto o que se afirma em: ✂️ a) Se for utilizado um navegador em um ambiente de rede que possua um proxy instalado, caso o histórico de navegação seja apagado, os acessos aos recursos utilizados não ficam registrados. ✂️ b) um firewall pessoal é uma opção de ferramenta preventiva responsável por prevenir, detectar e eliminar vírus de computador. ✂️ c) Os antivírus são dispositivos utilizados para proteger um computador contra acessos não autorizados advindos da Internet. ✂️ d) Um malware refere-se a qualquer tipo de software malicioso que tenta infectar um computador ou dispositivo móvel. São exemplos de malware: spyware, adware, phishing, vírus, cavalos de tróia, worms. ✂️ e) Um firewall é uma ferramenta capaz de bloquear o tráfego indesejado entre a rede local e a internet, e sendo eficaz na prevenção de spam. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 563Q117832 | Segurança da Informação , Sistemas de Prevenção Detecção de Intrusão, Analista de Sistemas, CAPES, CESGRANRIOSão exemplos, respectivamente, de um Firewall e de um sistema de detecção de intrusão: ✂️ a) Nmap e Snort ✂️ b) Kerberos e NMap ✂️ c) IPTables e Snort ✂️ d) IPTables e Kerberos ✂️ e) Snort e PortKnocking Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 564Q262221 | Segurança da Informação, Firewall, Técnico Judiciário Tecnologia da Informação, TRT 17a Região, CESPE CEBRASPETexto associado.A respeito do sistema operacional Windows, julgue os próximositens.O firewall do Windows Vista com segurança avançada é bidirecional, pois bloqueia o tráfego de rede tanto de entrada (inbound) como de saída (outbound) e oferece suporte nativo a um ambiente IPv6. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 565Q107104 | Segurança da Informação , Controles de segurança, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.São exemplos de controles administrativos: as políticas de segurança, os procedimentos de classificação da informação e a identificação e autenticação de sistemas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 566Q149860 | Segurança da Informação, Plano de Continuidade de Negócios, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE O tribunal de justiça de determinado estado da Federação iniciou processo licitatório para a aquisição de geradores de energia elétrica, para evitar danos causados por eventuais falhas no fornecimento por parte da companhia elétrica responsável. Com referência a essa situação hipotética, julgue os itens que se seguem.Atividades como testes e revisões dos geradores integram o plano de continuidade do negócio, embora não estejam vinculados ao ciclo de gestão da continuidade do negócio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 567Q709241 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado.A Segurança Computacional possui uma terminologia própria. Uma padronização na utilização dessa terminologia garante o correto entendimento entre os diferentes agentes envolvidos. Em relação a isso, considere as seguintes afirmações sobre a Segurança Computacional.I A segurança física visa providenciar mecanismos para restringir o acesso às áreas críticas da organização a fim de garantir a integridade e autenticidade dos dados.II Uma ameaça pode ser definida como algum evento que pode ocorrer e acarretar algum perigo a algum ativo da rede. As ameaças podem ser intencionais ou não-intencionais.III São ameaças mais comuns às redes de computadores: o acesso não-autorizado, o reconhecimento (ex: PortScan) e a negação de serviço (ex: DoS ou DDoS).IV O “Tripé da Segurança” é formado de Pessoas, Processos e Políticas de Segurança. De nada adianta uma Política de Segurança se Pessoas e Processos não forem considerados. Em relação à Segurança Computacional, estão corretas as afirmativas ✂️ a) III e IV. ✂️ b) II e IV. ✂️ c) II e III. ✂️ d) I e II. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 568Q219650 | Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE Com relação à norma ISO/IEC 27001:2006, julgue os itens a seguir. Segundo a norma ISO/IEC 27001:2006, no estabelecimento do Sistema de Gestão da Segurança da Informação (SGSI), devem-se identificar e avaliar as opções para o tratamento de riscos, cujas ações englobam a aceitação consciente dos riscos (desde que satisfaçam às políticas estabelecidas dentro da organização), bem como a possibilidade de transferência dos riscos para outras partes, como seguradoras e fornecedores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 569Q120114 | Segurança da Informação , Certificação Digital ICP Brasil, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIOPara interagir seguramente com determinados órgãos públicos federais, Maria adquiriu um certificado digital ICP-Brasil de pessoa física. Nesse certificado, NÃO consta a(o) ✂️ a) chave pública. ✂️ b) chave privada. ✂️ c) período de validade. ✂️ d) algoritmo de assinatura do certificado. ✂️ e) endereço da CRL (lista de certificados revogados). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 570Q691793 | Segurança da Informação, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019Segundo a NBR ISO/IEC 27005, a opção de tratamento de risco que consiste na possibilidade de aceitação do ônus da perda ou do benefício do ganho associado a determinado risco é denominada ✂️ a) redução do risco. ✂️ b) retenção do risco. ✂️ c) ação de evitar o risco. ✂️ d) compartilhamento do risco. ✂️ e) transferência do risco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 571Q246759 | Segurança da Informação, Redes de Computadores, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a segurança de redes de computadores, julgue os itensa seguir.O estabelecimento de um perímetro da rede visa à separação entre a rede externa e a rede interna que se deseja proteger. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 572Q107270 | Segurança da Informação, Analista Administrativo Informática, TCE ES, CESPE CEBRASPECriptografia é uma técnica matemática capaz de transformar uma informação da sua forma original para outra forma totalmente ilegível, a partir da qual um processo inverso pode voltar a recuperar a informação para seu formato original. Acerca dessas informações, assinale a opção correta. ✂️ a) A técnica criptográfica garante os atributos de autenticidade, integridade, confidencialidade, disponibilidade e não repúdio da informação. ✂️ b) Os algoritmos de chaves simétricas e assimétricas são as categorias básicas de algoritmos criptográficos, sendo os de chaves assimétricas a base conceitual da certificação digital. ✂️ c) Os algoritmos RSA e as curvas elípticas são exemplos de algoritmos criptográficos com base em chaves simétricas. ✂️ d) Os algoritmos DES e AES são exemplos de algoritmos criptográficos com base em chaves assimétricas. ✂️ e) Quando criptografada, a informação passa a ter a garantia de nível máximo de proteção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 573Q245785 | Segurança da Informação, Proxy, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.Acerca dos dispositivos de segurança de redes de computadores,julgue os itens subsequentes.Um proxy, ao agir no lugar do cliente ou do usuário para prover acesso a um serviço de rede, protege tanto o cliente quanto o servidor de uma conexão direta. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 574Q119655 | Segurança da Informação , Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIOA Norma ISO 27002, ao tratar de comércio eletrônico, estabelece o objetivo garantir a segurança de serviços de comércio eletrônico e sua utilização segura. Estabelece, ainda, a conveniência de que as considerações de segurança da informação para comércio eletrônico incluam, entre outros, o seguinte item:. ✂️ a) nível de confiança que cada parte requer na suposta identidade de outros, como, por exemplo, por meio de mecanismos de autenticação. ✂️ b) processos de autorização para quem consulta sobre preços ou imprime quaisquer documentos. ✂️ c) garantia de que as propostas comerciais serão conhecidas por ambas as partes. ✂️ d) confidencialidade das listas de preços autorizadas. ✂️ e) portabilidade de quaisquer dados ou informações sobre a identificação dos parceiros. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 575Q121191 | Segurança da Informação , Criptografia, Analista de Tecnologia da Informação, MPE RN, FCCTipo de tecnologia de identificação digital que permite que transações eletrônicas dos mais diversos tipos sejam feitas considerando sua integridade, autenticidade e confidencialidade, de forma a evitar que adulterações, interceptações ou outros tipos de fraude ocorram. Esse é o conceito de ✂️ a) Certificação Digital. ✂️ b) Assinatura Digital. ✂️ c) Segurança da Informação. ✂️ d) Firewall. ✂️ e) Criptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 576Q253289 | Segurança da Informação, Certificação Digital, Técnico Judiciário Operação de Computador, TRF 4a, FCCA certificação digital funciona com base em um documento eletrônico e em um recurso, que são denominados, respectivamente, de ✂️ a) certificado de dado digital seguro e rastreamento digital. ✂️ b) certificado digital e assinatura digital. ✂️ c) segurança digital e informação digital. ✂️ d) segurança digital e dado digital. ✂️ e) certificado de segurança e informação digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 577Q658290 | Segurança da Informação, Políticas de Segurança de Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020A respeito das políticas de segurança da informação nas organizações, julgue os itens a seguir. I Essas políticas provêm fundamentos conceituais para a construção de uma infraestrutura de segurança da informação nas organizações. II Devem-se evitar, nas políticas de segurança, definições de papéis internos à organização ou de diretrizes de acessos a recursos, em razão do nível de detalhamento exigido nessas definições. III Uma política de segurança da informação deve identificar realisticamente os recursos informacionais, as atividades e operações críticas da organização, além de apoiar a gestão da segurança da informação. IV A definição da política de segurança da informação deve contemplar requisitos oriundos de ameaças identificadas para a segurança da informação da organização, atuais e futuras. Estão certos apenas os itens ✂️ a) I e II. ✂️ b) I e III. ✂️ c) II e IV ✂️ d) I, III e IV. ✂️ e) II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 578Q669052 | Segurança da Informação, Analista de Governança de Dados Big Data, MJSP, AOCP, 2020Texto associado.Pedro está aplicando a norma ISO 27002 em sua organização. De acordo com essa norma, qual vulnerabilidade Pedro deve estar ciente que pode surgir durante a autorização para recursos de processamento de informação? ✂️ a) Uso de notebook pessoal. ✂️ b) Sites maliciosos. ✂️ c) Ferramentas antivírus. ✂️ d) Aplicativos móveis. ✂️ e) Sistemas on-line. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 579Q107152 | Segurança da Informação, Criptografia, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAssinale a opção correta acerca de criptografia. ✂️ a) Na criptografia assimétrica, a confidencialidade da mensagem é garantida de forma absoluta, uma vez que, nessa modalidade de criptografia, são utilizados pares de algoritmos na comunicação de dados. ✂️ b) Os métodos criptográficos RSA, DAS e Diffie-Hellman implementam criptografia de chave secreta ou única, que visa, principalmente, garantir a confidencialidade. Nesse tipo de criptografia, utiliza-se uma mesma chave tanto para codificar como para decodificar os dados. ✂️ c) O HMAC (Hash Message Authentication Code) pode ser considerado um suplemento do MD5, visto que se trata de um código de autenticação de mensagem criado com base em um valor-chave que é incluído no hash, de maneira que os dados originais e o MAC sofram hash na mesma resenha. ✂️ d) SHA-1 é um algoritmo voltado para criptografia de 128 bits. ✂️ e) A criptografia simétrica garante a autenticidade da mensagem, uma vez que exclusivamente o emissor, detentor de chave privada, pode criptografar uma informação que será decriptografada pela chave pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 580Q105143 | Segurança da Informação , Certificação Digital, Analista Administrativo Tecnologia da Informação, ANA, ESAFUm intermediário de confiança para a distribuição de chaves simétricas é(são) ✂️ a) a Autoridade Certificadora (C. ✂️ b) os Proxies de Aplicação. ✂️ c) a Assinatura Digital. ✂️ d) a Central de Distribuição de Chaves (KD. ✂️ e) a Infraestrutura de Chaves Públicas (PKI). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
561Q153138 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCCA respeito de prevenção e tratamento de ataques a redes de computadores, é correto afirmar que ✂️ a) o tipo de ataque conhecido como man in the middle (MITM) consiste em apresentar à vítima a versão adulterada de uma página WWW (de um banco, por exemplo) induzindo-a a informar seus dados. ✂️ b) a política de segurança de rede deve estabelecer restrições sobre o tráfego de dados na rede e não restrições sobre a atividade de indivíduos. ✂️ c) o servidor DHCP é um dos serviços tipicamente instalado em uma DMZ ✂️ d) o tipo de ataque conhecido como "DoS" consiste em tornar os recursos de um computador ou de uma rede indisponíveis para seus usuários. ✂️ e) o tipo de ataque conhecido como phishing consiste em adulterar os cabeçalhos (headers) de uma mensagem de e-mail induzindo o destinatário da mensagem a crer que foi enviada por alguém diferente do seu real autor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
562Q708422 | Segurança da Informação, Administrador, UFMA, UFMA, 2019Sobre Segurança da informação, é correto o que se afirma em: ✂️ a) Se for utilizado um navegador em um ambiente de rede que possua um proxy instalado, caso o histórico de navegação seja apagado, os acessos aos recursos utilizados não ficam registrados. ✂️ b) um firewall pessoal é uma opção de ferramenta preventiva responsável por prevenir, detectar e eliminar vírus de computador. ✂️ c) Os antivírus são dispositivos utilizados para proteger um computador contra acessos não autorizados advindos da Internet. ✂️ d) Um malware refere-se a qualquer tipo de software malicioso que tenta infectar um computador ou dispositivo móvel. São exemplos de malware: spyware, adware, phishing, vírus, cavalos de tróia, worms. ✂️ e) Um firewall é uma ferramenta capaz de bloquear o tráfego indesejado entre a rede local e a internet, e sendo eficaz na prevenção de spam. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
563Q117832 | Segurança da Informação , Sistemas de Prevenção Detecção de Intrusão, Analista de Sistemas, CAPES, CESGRANRIOSão exemplos, respectivamente, de um Firewall e de um sistema de detecção de intrusão: ✂️ a) Nmap e Snort ✂️ b) Kerberos e NMap ✂️ c) IPTables e Snort ✂️ d) IPTables e Kerberos ✂️ e) Snort e PortKnocking Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
564Q262221 | Segurança da Informação, Firewall, Técnico Judiciário Tecnologia da Informação, TRT 17a Região, CESPE CEBRASPETexto associado.A respeito do sistema operacional Windows, julgue os próximositens.O firewall do Windows Vista com segurança avançada é bidirecional, pois bloqueia o tráfego de rede tanto de entrada (inbound) como de saída (outbound) e oferece suporte nativo a um ambiente IPv6. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
565Q107104 | Segurança da Informação , Controles de segurança, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPETexto associado.Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.São exemplos de controles administrativos: as políticas de segurança, os procedimentos de classificação da informação e a identificação e autenticação de sistemas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
566Q149860 | Segurança da Informação, Plano de Continuidade de Negócios, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE O tribunal de justiça de determinado estado da Federação iniciou processo licitatório para a aquisição de geradores de energia elétrica, para evitar danos causados por eventuais falhas no fornecimento por parte da companhia elétrica responsável. Com referência a essa situação hipotética, julgue os itens que se seguem.Atividades como testes e revisões dos geradores integram o plano de continuidade do negócio, embora não estejam vinculados ao ciclo de gestão da continuidade do negócio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
567Q709241 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado.A Segurança Computacional possui uma terminologia própria. Uma padronização na utilização dessa terminologia garante o correto entendimento entre os diferentes agentes envolvidos. Em relação a isso, considere as seguintes afirmações sobre a Segurança Computacional.I A segurança física visa providenciar mecanismos para restringir o acesso às áreas críticas da organização a fim de garantir a integridade e autenticidade dos dados.II Uma ameaça pode ser definida como algum evento que pode ocorrer e acarretar algum perigo a algum ativo da rede. As ameaças podem ser intencionais ou não-intencionais.III São ameaças mais comuns às redes de computadores: o acesso não-autorizado, o reconhecimento (ex: PortScan) e a negação de serviço (ex: DoS ou DDoS).IV O “Tripé da Segurança” é formado de Pessoas, Processos e Políticas de Segurança. De nada adianta uma Política de Segurança se Pessoas e Processos não forem considerados. Em relação à Segurança Computacional, estão corretas as afirmativas ✂️ a) III e IV. ✂️ b) II e IV. ✂️ c) II e III. ✂️ d) I e II. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
568Q219650 | Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE Com relação à norma ISO/IEC 27001:2006, julgue os itens a seguir. Segundo a norma ISO/IEC 27001:2006, no estabelecimento do Sistema de Gestão da Segurança da Informação (SGSI), devem-se identificar e avaliar as opções para o tratamento de riscos, cujas ações englobam a aceitação consciente dos riscos (desde que satisfaçam às políticas estabelecidas dentro da organização), bem como a possibilidade de transferência dos riscos para outras partes, como seguradoras e fornecedores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
569Q120114 | Segurança da Informação , Certificação Digital ICP Brasil, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIOPara interagir seguramente com determinados órgãos públicos federais, Maria adquiriu um certificado digital ICP-Brasil de pessoa física. Nesse certificado, NÃO consta a(o) ✂️ a) chave pública. ✂️ b) chave privada. ✂️ c) período de validade. ✂️ d) algoritmo de assinatura do certificado. ✂️ e) endereço da CRL (lista de certificados revogados). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
570Q691793 | Segurança da Informação, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019Segundo a NBR ISO/IEC 27005, a opção de tratamento de risco que consiste na possibilidade de aceitação do ônus da perda ou do benefício do ganho associado a determinado risco é denominada ✂️ a) redução do risco. ✂️ b) retenção do risco. ✂️ c) ação de evitar o risco. ✂️ d) compartilhamento do risco. ✂️ e) transferência do risco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
571Q246759 | Segurança da Informação, Redes de Computadores, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.Com relação a segurança de redes de computadores, julgue os itensa seguir.O estabelecimento de um perímetro da rede visa à separação entre a rede externa e a rede interna que se deseja proteger. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
572Q107270 | Segurança da Informação, Analista Administrativo Informática, TCE ES, CESPE CEBRASPECriptografia é uma técnica matemática capaz de transformar uma informação da sua forma original para outra forma totalmente ilegível, a partir da qual um processo inverso pode voltar a recuperar a informação para seu formato original. Acerca dessas informações, assinale a opção correta. ✂️ a) A técnica criptográfica garante os atributos de autenticidade, integridade, confidencialidade, disponibilidade e não repúdio da informação. ✂️ b) Os algoritmos de chaves simétricas e assimétricas são as categorias básicas de algoritmos criptográficos, sendo os de chaves assimétricas a base conceitual da certificação digital. ✂️ c) Os algoritmos RSA e as curvas elípticas são exemplos de algoritmos criptográficos com base em chaves simétricas. ✂️ d) Os algoritmos DES e AES são exemplos de algoritmos criptográficos com base em chaves assimétricas. ✂️ e) Quando criptografada, a informação passa a ter a garantia de nível máximo de proteção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
573Q245785 | Segurança da Informação, Proxy, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.Acerca dos dispositivos de segurança de redes de computadores,julgue os itens subsequentes.Um proxy, ao agir no lugar do cliente ou do usuário para prover acesso a um serviço de rede, protege tanto o cliente quanto o servidor de uma conexão direta. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
574Q119655 | Segurança da Informação , Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIOA Norma ISO 27002, ao tratar de comércio eletrônico, estabelece o objetivo garantir a segurança de serviços de comércio eletrônico e sua utilização segura. Estabelece, ainda, a conveniência de que as considerações de segurança da informação para comércio eletrônico incluam, entre outros, o seguinte item:. ✂️ a) nível de confiança que cada parte requer na suposta identidade de outros, como, por exemplo, por meio de mecanismos de autenticação. ✂️ b) processos de autorização para quem consulta sobre preços ou imprime quaisquer documentos. ✂️ c) garantia de que as propostas comerciais serão conhecidas por ambas as partes. ✂️ d) confidencialidade das listas de preços autorizadas. ✂️ e) portabilidade de quaisquer dados ou informações sobre a identificação dos parceiros. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
575Q121191 | Segurança da Informação , Criptografia, Analista de Tecnologia da Informação, MPE RN, FCCTipo de tecnologia de identificação digital que permite que transações eletrônicas dos mais diversos tipos sejam feitas considerando sua integridade, autenticidade e confidencialidade, de forma a evitar que adulterações, interceptações ou outros tipos de fraude ocorram. Esse é o conceito de ✂️ a) Certificação Digital. ✂️ b) Assinatura Digital. ✂️ c) Segurança da Informação. ✂️ d) Firewall. ✂️ e) Criptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
576Q253289 | Segurança da Informação, Certificação Digital, Técnico Judiciário Operação de Computador, TRF 4a, FCCA certificação digital funciona com base em um documento eletrônico e em um recurso, que são denominados, respectivamente, de ✂️ a) certificado de dado digital seguro e rastreamento digital. ✂️ b) certificado digital e assinatura digital. ✂️ c) segurança digital e informação digital. ✂️ d) segurança digital e dado digital. ✂️ e) certificado de segurança e informação digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
577Q658290 | Segurança da Informação, Políticas de Segurança de Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020A respeito das políticas de segurança da informação nas organizações, julgue os itens a seguir. I Essas políticas provêm fundamentos conceituais para a construção de uma infraestrutura de segurança da informação nas organizações. II Devem-se evitar, nas políticas de segurança, definições de papéis internos à organização ou de diretrizes de acessos a recursos, em razão do nível de detalhamento exigido nessas definições. III Uma política de segurança da informação deve identificar realisticamente os recursos informacionais, as atividades e operações críticas da organização, além de apoiar a gestão da segurança da informação. IV A definição da política de segurança da informação deve contemplar requisitos oriundos de ameaças identificadas para a segurança da informação da organização, atuais e futuras. Estão certos apenas os itens ✂️ a) I e II. ✂️ b) I e III. ✂️ c) II e IV ✂️ d) I, III e IV. ✂️ e) II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
578Q669052 | Segurança da Informação, Analista de Governança de Dados Big Data, MJSP, AOCP, 2020Texto associado.Pedro está aplicando a norma ISO 27002 em sua organização. De acordo com essa norma, qual vulnerabilidade Pedro deve estar ciente que pode surgir durante a autorização para recursos de processamento de informação? ✂️ a) Uso de notebook pessoal. ✂️ b) Sites maliciosos. ✂️ c) Ferramentas antivírus. ✂️ d) Aplicativos móveis. ✂️ e) Sistemas on-line. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
579Q107152 | Segurança da Informação, Criptografia, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAssinale a opção correta acerca de criptografia. ✂️ a) Na criptografia assimétrica, a confidencialidade da mensagem é garantida de forma absoluta, uma vez que, nessa modalidade de criptografia, são utilizados pares de algoritmos na comunicação de dados. ✂️ b) Os métodos criptográficos RSA, DAS e Diffie-Hellman implementam criptografia de chave secreta ou única, que visa, principalmente, garantir a confidencialidade. Nesse tipo de criptografia, utiliza-se uma mesma chave tanto para codificar como para decodificar os dados. ✂️ c) O HMAC (Hash Message Authentication Code) pode ser considerado um suplemento do MD5, visto que se trata de um código de autenticação de mensagem criado com base em um valor-chave que é incluído no hash, de maneira que os dados originais e o MAC sofram hash na mesma resenha. ✂️ d) SHA-1 é um algoritmo voltado para criptografia de 128 bits. ✂️ e) A criptografia simétrica garante a autenticidade da mensagem, uma vez que exclusivamente o emissor, detentor de chave privada, pode criptografar uma informação que será decriptografada pela chave pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
580Q105143 | Segurança da Informação , Certificação Digital, Analista Administrativo Tecnologia da Informação, ANA, ESAFUm intermediário de confiança para a distribuição de chaves simétricas é(são) ✂️ a) a Autoridade Certificadora (C. ✂️ b) os Proxies de Aplicação. ✂️ c) a Assinatura Digital. ✂️ d) a Central de Distribuição de Chaves (KD. ✂️ e) a Infraestrutura de Chaves Públicas (PKI). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro