Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 581Q153138 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCCA respeito de prevenção e tratamento de ataques a redes de computadores, é correto afirmar que ✂️ a) o tipo de ataque conhecido como man in the middle (MITM) consiste em apresentar à vítima a versão adulterada de uma página WWW (de um banco, por exemplo) induzindo-a a informar seus dados. ✂️ b) a política de segurança de rede deve estabelecer restrições sobre o tráfego de dados na rede e não restrições sobre a atividade de indivíduos. ✂️ c) o servidor DHCP é um dos serviços tipicamente instalado em uma DMZ ✂️ d) o tipo de ataque conhecido como "DoS" consiste em tornar os recursos de um computador ou de uma rede indisponíveis para seus usuários. ✂️ e) o tipo de ataque conhecido como phishing consiste em adulterar os cabeçalhos (headers) de uma mensagem de e-mail induzindo o destinatário da mensagem a crer que foi enviada por alguém diferente do seu real autor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 582Q120114 | Segurança da Informação , Certificação Digital ICP Brasil, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIOPara interagir seguramente com determinados órgãos públicos federais, Maria adquiriu um certificado digital ICP-Brasil de pessoa física. Nesse certificado, NÃO consta a(o) ✂️ a) chave pública. ✂️ b) chave privada. ✂️ c) período de validade. ✂️ d) algoritmo de assinatura do certificado. ✂️ e) endereço da CRL (lista de certificados revogados). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 583Q691793 | Segurança da Informação, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019Segundo a NBR ISO/IEC 27005, a opção de tratamento de risco que consiste na possibilidade de aceitação do ônus da perda ou do benefício do ganho associado a determinado risco é denominada ✂️ a) redução do risco. ✂️ b) retenção do risco. ✂️ c) ação de evitar o risco. ✂️ d) compartilhamento do risco. ✂️ e) transferência do risco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 584Q121191 | Segurança da Informação , Criptografia, Analista de Tecnologia da Informação, MPE RN, FCCTipo de tecnologia de identificação digital que permite que transações eletrônicas dos mais diversos tipos sejam feitas considerando sua integridade, autenticidade e confidencialidade, de forma a evitar que adulterações, interceptações ou outros tipos de fraude ocorram. Esse é o conceito de ✂️ a) Certificação Digital. ✂️ b) Assinatura Digital. ✂️ c) Segurança da Informação. ✂️ d) Firewall. ✂️ e) Criptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 585Q111406 | Segurança da Informação , Backup, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relativas à execução do sistema de backup do Windows NT: I. Na linha de comando NTBACKUP BACKUP C:SISTEMA /T INCREMENTAL /V /L teste o parâmetro /V indica que após o backup será feita uma verificação para ver se a cópia foi bem sucedida. II. Na linha de comando AT SERVIDOR 23:00 /EVERY:15,25 "C:TESTE.BAT" o agendamento será executado todos dias 15 e 25.III. Na linha de comando AT SERVIDOR 23:00 /EVERY:15,25 "C:TESTE.BAT" O arquivo TESTE.BAT é o arquivo para o qual será feita uma cópia de segurança. IV. Na linha de comando NTBACKUP BACKUP C:SISTEMA /T INCREMENTAL /V /L teste o parâmetro /L teste indica o nome do executável do programa de backup. Estão corretos os itens: ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 586Q107152 | Segurança da Informação, Criptografia, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAssinale a opção correta acerca de criptografia. ✂️ a) Na criptografia assimétrica, a confidencialidade da mensagem é garantida de forma absoluta, uma vez que, nessa modalidade de criptografia, são utilizados pares de algoritmos na comunicação de dados. ✂️ b) Os métodos criptográficos RSA, DAS e Diffie-Hellman implementam criptografia de chave secreta ou única, que visa, principalmente, garantir a confidencialidade. Nesse tipo de criptografia, utiliza-se uma mesma chave tanto para codificar como para decodificar os dados. ✂️ c) O HMAC (Hash Message Authentication Code) pode ser considerado um suplemento do MD5, visto que se trata de um código de autenticação de mensagem criado com base em um valor-chave que é incluído no hash, de maneira que os dados originais e o MAC sofram hash na mesma resenha. ✂️ d) SHA-1 é um algoritmo voltado para criptografia de 128 bits. ✂️ e) A criptografia simétrica garante a autenticidade da mensagem, uma vez que exclusivamente o emissor, detentor de chave privada, pode criptografar uma informação que será decriptografada pela chave pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 587Q105143 | Segurança da Informação , Certificação Digital, Analista Administrativo Tecnologia da Informação, ANA, ESAFUm intermediário de confiança para a distribuição de chaves simétricas é(são) ✂️ a) a Autoridade Certificadora (C. ✂️ b) os Proxies de Aplicação. ✂️ c) a Assinatura Digital. ✂️ d) a Central de Distribuição de Chaves (KD. ✂️ e) a Infraestrutura de Chaves Públicas (PKI). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 588Q245796 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEA existência de vulnerabilidade, ainda que não se verifique ameaça a ela relacionada, requer, necessariamente, a implementação de controle apropriado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 589Q249385 | Segurança da Informação, Ataques e ameaças, Técnico de Laboratório Informática, UFF, UFFNo tocante às vulnerabilidades, aquela que está relacionada com a montagem de sites falsos ou envio de mensagens de e-mail, fazendo se passar como se fossem empresas legítimas a fim de solicitar aos usuários seus dados confidenciais, é conhecida como: ✂️ a) DoS ; ✂️ b) Phishing; ✂️ c) Worms; ✂️ d) Pharming; ✂️ e) Sniffer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 590Q253289 | Segurança da Informação, Certificação Digital, Técnico Judiciário Operação de Computador, TRF 4a, FCCA certificação digital funciona com base em um documento eletrônico e em um recurso, que são denominados, respectivamente, de ✂️ a) certificado de dado digital seguro e rastreamento digital. ✂️ b) certificado digital e assinatura digital. ✂️ c) segurança digital e informação digital. ✂️ d) segurança digital e dado digital. ✂️ e) certificado de segurança e informação digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 591Q658290 | Segurança da Informação, Políticas de Segurança de Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020A respeito das políticas de segurança da informação nas organizações, julgue os itens a seguir. I Essas políticas provêm fundamentos conceituais para a construção de uma infraestrutura de segurança da informação nas organizações. II Devem-se evitar, nas políticas de segurança, definições de papéis internos à organização ou de diretrizes de acessos a recursos, em razão do nível de detalhamento exigido nessas definições. III Uma política de segurança da informação deve identificar realisticamente os recursos informacionais, as atividades e operações críticas da organização, além de apoiar a gestão da segurança da informação. IV A definição da política de segurança da informação deve contemplar requisitos oriundos de ameaças identificadas para a segurança da informação da organização, atuais e futuras. Estão certos apenas os itens ✂️ a) I e II. ✂️ b) I e III. ✂️ c) II e IV ✂️ d) I, III e IV. ✂️ e) II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 592Q118395 | Segurança da Informação , Analista de Sistemas Desenvolvimento e Manutenção, INFRAERO, FCCDe acordo com a ISO/IEC 27002:2005, convém que a análise/avaliação de riscos: I. inclua um enfoque sistemático de estimar a magnitude do risco (análise de riscos) e o processo de comparar os riscos estimados contra os critérios de risco para determinar a significância do risco (avaliação do risco). II. também seja realizada periodicamente, para contemplar as mudanças nos requisitos de segurança da informação e na situação de risco, ou seja, nos ativos, ameaças, vulnerabilidades, impactos, avaliação do risco e quando uma mudança significativa ocorrer. III. tenha um escopo claramente definido para ser eficaz e inclua os relacionamentos com as análises/avaliações de riscos em outras áreas, se necessário. IV. seja realizada de forma metódica, capaz de gerar resultados comparáveis e reproduzíveis. Está correto o que consta em ✂️ a) I, II, III e IV. ✂️ b) I, II e IV, apenas. ✂️ c) II, III e IV, apenas. ✂️ d) I e III, apenas. ✂️ e) II e IV, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 593Q117971 | Segurança da Informação , Analista de Sistemas Rede e Suporte, INFRAERO, FCCEm relação à Gestão de Continuidade de Negócio, devem ser considerados nas diretrizes para desenvolvimento e implementação de planos de contingência, em conformidade com a norma NBR ISO/IEC 27002, que ✂️ a) os procedimentos assegurem que apenas funcionários explicitamente identificados e autorizados estejam liberados para acessar sistemas e dados em produção. ✂️ b) as ações de emergência sejam relatadas para a direção e analisadas criticamente de maneira ordenada. ✂️ c) a integridade dos sistemas do negócio e seus controles sejam validados na maior brevidade. ✂️ d) o planejamento da continuidade de negócios considere a identificação e concordância de todas as responsabilidades e procedimentos da continuidade do negócio e identificação da perda aceitável de informações e serviços. ✂️ e) os mecanismos para permitir que tipos, quantidades e custos dos incidentes de segurança da informação sejam quantificados e monitorados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 594Q211433 | Segurança da Informação, Ataques e ameaças, Gerente de Segurança, MEC, FGVNo dia 06 de agosto de 2009, o site Twitter ficou algumas horas fora do ar, após ser atingido por uma série de ataques de hackers, caracterizados por tentativas de derrubar o tráfego de rede, em que servidores são inundados por solicitações até saírem do ar, por esgotamento da capacidade de processamento. Um especialista em segurança da empresa Sophos creditou o ataque a algum hacker adolescente em seu quarto com acesso a uma enorme botnet. Cabe esclarecer que botnets são redes de computadores "zumbis", infectadas por códigos maliciosos, utilizados por hackers no tipo de ataque acima mencionado. As máquinas funcionam normalmente até o hacker enviar um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego. Esse tipo de ataque é conhecido pelo termo técnico: ✂️ a) Negação de Serviço ✂️ b) Sobrecarga por Intrusão ✂️ c) Negação de Acesso por Colisão ✂️ d) Sobrecaga por Inundação de Tráfego ✂️ e) Sobrecarga por Excesso de Força Bruta Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 595Q219650 | Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE Com relação à norma ISO/IEC 27001:2006, julgue os itens a seguir. Segundo a norma ISO/IEC 27001:2006, no estabelecimento do Sistema de Gestão da Segurança da Informação (SGSI), devem-se identificar e avaliar as opções para o tratamento de riscos, cujas ações englobam a aceitação consciente dos riscos (desde que satisfaçam às políticas estabelecidas dentro da organização), bem como a possibilidade de transferência dos riscos para outras partes, como seguradoras e fornecedores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 596Q149034 | Segurança da Informação, Ataques e ameaças, Analista Jurídico Analista de Sistemas, PG DF, IADESEm situação hipotética, um órgão de segurança do governo está sofrendo um ataque ao seu servidor web. O perito em segurança, responsável por analisar o incidente, tomou a decisão de investigar a ação criminosa em andamento, com o objetivo de estudar o seu comportamento e obter informações sobre as técnicas de ataques utilizadas. Assinale a alternativa adequada a esse tipo de análise. ✂️ a) Firewall ✂️ b) Botnet. ✂️ c) DMZ. ✂️ d) Hijacking. ✂️ e) Honeypot. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 597Q168752 | Segurança da Informação, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPETexto associado.Acerca da gestão de segurança da informação, julgue os itens aseguir com base nas Normas NBR ISO/IEC 27001 e 27002. Aplicando-se o ciclo PDCA (plan, do, check, act) aos processos do sistema de gestão da segurança da informação (SGSI), constata-se que, no SGSI, o do (fazer) equivale a executar as ações corretivas e preventivas para alcançar a melhoria contínua do SGSI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 598Q109888 | Segurança da Informação, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCCAo tentar entrar em alguns sites de comércio eletrônico para comprar produtos de seu interesse, Maria percebeu que estava sendo redirecionada para sites muito semelhantes aos verdadeiros, mas que não ofereciam conexão segura, nem certificado digital. Pela característica do problema, é mais provável que Maria esteja sendo vítima de ✂️ a) vírus. ✂️ b) worm. ✂️ c) trojan. ✂️ d) backdoor. ✂️ e) pharming. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 599Q164182 | Segurança da Informação, Certificação Digital, Auditor Fiscal do Tesouro Estadual, TRT 19a Região, FCCSobre a chave pública do titular do documento de um certificado digital pode-se afirmar: ✂️ a) Uma mensagem assinada digitalmente é criptografada com a chave pública do emissor antes de ser enviada. ✂️ b) Somente quem recebe uma mensagem assinada deve conhecer. ✂️ c) É utilizada apenas na criptografia simétrica, no processo de certificação digital. ✂️ d) Somente seu dono deve conhecer. ✂️ e) Quando o destinatário recebe um documento assinado digitalmente, ele utiliza a chave pública do emissor para decifrá-la. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 600Q149644 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCCNo contexto de ataques externos ao sistema, ele consiste, tecnicamente, de um bootstrap que é compilado e executado no sistema sob ataque e, uma vez em execução, abre as portas para a invasão efetiva do programa principal; a partir desse novo hospedeiro o malware passa a procurar novas máquinas e, assim, disseminar o bootstrap. Trata-se do malware do tipo ✂️ a) worm. ✂️ b) vírus. ✂️ c) trojan horse. ✂️ d) spyware. ✂️ e) adware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
581Q153138 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCCA respeito de prevenção e tratamento de ataques a redes de computadores, é correto afirmar que ✂️ a) o tipo de ataque conhecido como man in the middle (MITM) consiste em apresentar à vítima a versão adulterada de uma página WWW (de um banco, por exemplo) induzindo-a a informar seus dados. ✂️ b) a política de segurança de rede deve estabelecer restrições sobre o tráfego de dados na rede e não restrições sobre a atividade de indivíduos. ✂️ c) o servidor DHCP é um dos serviços tipicamente instalado em uma DMZ ✂️ d) o tipo de ataque conhecido como "DoS" consiste em tornar os recursos de um computador ou de uma rede indisponíveis para seus usuários. ✂️ e) o tipo de ataque conhecido como phishing consiste em adulterar os cabeçalhos (headers) de uma mensagem de e-mail induzindo o destinatário da mensagem a crer que foi enviada por alguém diferente do seu real autor. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
582Q120114 | Segurança da Informação , Certificação Digital ICP Brasil, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIOPara interagir seguramente com determinados órgãos públicos federais, Maria adquiriu um certificado digital ICP-Brasil de pessoa física. Nesse certificado, NÃO consta a(o) ✂️ a) chave pública. ✂️ b) chave privada. ✂️ c) período de validade. ✂️ d) algoritmo de assinatura do certificado. ✂️ e) endereço da CRL (lista de certificados revogados). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
583Q691793 | Segurança da Informação, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019Segundo a NBR ISO/IEC 27005, a opção de tratamento de risco que consiste na possibilidade de aceitação do ônus da perda ou do benefício do ganho associado a determinado risco é denominada ✂️ a) redução do risco. ✂️ b) retenção do risco. ✂️ c) ação de evitar o risco. ✂️ d) compartilhamento do risco. ✂️ e) transferência do risco. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
584Q121191 | Segurança da Informação , Criptografia, Analista de Tecnologia da Informação, MPE RN, FCCTipo de tecnologia de identificação digital que permite que transações eletrônicas dos mais diversos tipos sejam feitas considerando sua integridade, autenticidade e confidencialidade, de forma a evitar que adulterações, interceptações ou outros tipos de fraude ocorram. Esse é o conceito de ✂️ a) Certificação Digital. ✂️ b) Assinatura Digital. ✂️ c) Segurança da Informação. ✂️ d) Firewall. ✂️ e) Criptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
585Q111406 | Segurança da Informação , Backup, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relativas à execução do sistema de backup do Windows NT: I. Na linha de comando NTBACKUP BACKUP C:SISTEMA /T INCREMENTAL /V /L teste o parâmetro /V indica que após o backup será feita uma verificação para ver se a cópia foi bem sucedida. II. Na linha de comando AT SERVIDOR 23:00 /EVERY:15,25 "C:TESTE.BAT" o agendamento será executado todos dias 15 e 25.III. Na linha de comando AT SERVIDOR 23:00 /EVERY:15,25 "C:TESTE.BAT" O arquivo TESTE.BAT é o arquivo para o qual será feita uma cópia de segurança. IV. Na linha de comando NTBACKUP BACKUP C:SISTEMA /T INCREMENTAL /V /L teste o parâmetro /L teste indica o nome do executável do programa de backup. Estão corretos os itens: ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
586Q107152 | Segurança da Informação, Criptografia, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEAssinale a opção correta acerca de criptografia. ✂️ a) Na criptografia assimétrica, a confidencialidade da mensagem é garantida de forma absoluta, uma vez que, nessa modalidade de criptografia, são utilizados pares de algoritmos na comunicação de dados. ✂️ b) Os métodos criptográficos RSA, DAS e Diffie-Hellman implementam criptografia de chave secreta ou única, que visa, principalmente, garantir a confidencialidade. Nesse tipo de criptografia, utiliza-se uma mesma chave tanto para codificar como para decodificar os dados. ✂️ c) O HMAC (Hash Message Authentication Code) pode ser considerado um suplemento do MD5, visto que se trata de um código de autenticação de mensagem criado com base em um valor-chave que é incluído no hash, de maneira que os dados originais e o MAC sofram hash na mesma resenha. ✂️ d) SHA-1 é um algoritmo voltado para criptografia de 128 bits. ✂️ e) A criptografia simétrica garante a autenticidade da mensagem, uma vez que exclusivamente o emissor, detentor de chave privada, pode criptografar uma informação que será decriptografada pela chave pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
587Q105143 | Segurança da Informação , Certificação Digital, Analista Administrativo Tecnologia da Informação, ANA, ESAFUm intermediário de confiança para a distribuição de chaves simétricas é(são) ✂️ a) a Autoridade Certificadora (C. ✂️ b) os Proxies de Aplicação. ✂️ c) a Assinatura Digital. ✂️ d) a Central de Distribuição de Chaves (KD. ✂️ e) a Infraestrutura de Chaves Públicas (PKI). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
588Q245796 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEA existência de vulnerabilidade, ainda que não se verifique ameaça a ela relacionada, requer, necessariamente, a implementação de controle apropriado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
589Q249385 | Segurança da Informação, Ataques e ameaças, Técnico de Laboratório Informática, UFF, UFFNo tocante às vulnerabilidades, aquela que está relacionada com a montagem de sites falsos ou envio de mensagens de e-mail, fazendo se passar como se fossem empresas legítimas a fim de solicitar aos usuários seus dados confidenciais, é conhecida como: ✂️ a) DoS ; ✂️ b) Phishing; ✂️ c) Worms; ✂️ d) Pharming; ✂️ e) Sniffer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
590Q253289 | Segurança da Informação, Certificação Digital, Técnico Judiciário Operação de Computador, TRF 4a, FCCA certificação digital funciona com base em um documento eletrônico e em um recurso, que são denominados, respectivamente, de ✂️ a) certificado de dado digital seguro e rastreamento digital. ✂️ b) certificado digital e assinatura digital. ✂️ c) segurança digital e informação digital. ✂️ d) segurança digital e dado digital. ✂️ e) certificado de segurança e informação digital. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
591Q658290 | Segurança da Informação, Políticas de Segurança de Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020A respeito das políticas de segurança da informação nas organizações, julgue os itens a seguir. I Essas políticas provêm fundamentos conceituais para a construção de uma infraestrutura de segurança da informação nas organizações. II Devem-se evitar, nas políticas de segurança, definições de papéis internos à organização ou de diretrizes de acessos a recursos, em razão do nível de detalhamento exigido nessas definições. III Uma política de segurança da informação deve identificar realisticamente os recursos informacionais, as atividades e operações críticas da organização, além de apoiar a gestão da segurança da informação. IV A definição da política de segurança da informação deve contemplar requisitos oriundos de ameaças identificadas para a segurança da informação da organização, atuais e futuras. Estão certos apenas os itens ✂️ a) I e II. ✂️ b) I e III. ✂️ c) II e IV ✂️ d) I, III e IV. ✂️ e) II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
592Q118395 | Segurança da Informação , Analista de Sistemas Desenvolvimento e Manutenção, INFRAERO, FCCDe acordo com a ISO/IEC 27002:2005, convém que a análise/avaliação de riscos: I. inclua um enfoque sistemático de estimar a magnitude do risco (análise de riscos) e o processo de comparar os riscos estimados contra os critérios de risco para determinar a significância do risco (avaliação do risco). II. também seja realizada periodicamente, para contemplar as mudanças nos requisitos de segurança da informação e na situação de risco, ou seja, nos ativos, ameaças, vulnerabilidades, impactos, avaliação do risco e quando uma mudança significativa ocorrer. III. tenha um escopo claramente definido para ser eficaz e inclua os relacionamentos com as análises/avaliações de riscos em outras áreas, se necessário. IV. seja realizada de forma metódica, capaz de gerar resultados comparáveis e reproduzíveis. Está correto o que consta em ✂️ a) I, II, III e IV. ✂️ b) I, II e IV, apenas. ✂️ c) II, III e IV, apenas. ✂️ d) I e III, apenas. ✂️ e) II e IV, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
593Q117971 | Segurança da Informação , Analista de Sistemas Rede e Suporte, INFRAERO, FCCEm relação à Gestão de Continuidade de Negócio, devem ser considerados nas diretrizes para desenvolvimento e implementação de planos de contingência, em conformidade com a norma NBR ISO/IEC 27002, que ✂️ a) os procedimentos assegurem que apenas funcionários explicitamente identificados e autorizados estejam liberados para acessar sistemas e dados em produção. ✂️ b) as ações de emergência sejam relatadas para a direção e analisadas criticamente de maneira ordenada. ✂️ c) a integridade dos sistemas do negócio e seus controles sejam validados na maior brevidade. ✂️ d) o planejamento da continuidade de negócios considere a identificação e concordância de todas as responsabilidades e procedimentos da continuidade do negócio e identificação da perda aceitável de informações e serviços. ✂️ e) os mecanismos para permitir que tipos, quantidades e custos dos incidentes de segurança da informação sejam quantificados e monitorados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
594Q211433 | Segurança da Informação, Ataques e ameaças, Gerente de Segurança, MEC, FGVNo dia 06 de agosto de 2009, o site Twitter ficou algumas horas fora do ar, após ser atingido por uma série de ataques de hackers, caracterizados por tentativas de derrubar o tráfego de rede, em que servidores são inundados por solicitações até saírem do ar, por esgotamento da capacidade de processamento. Um especialista em segurança da empresa Sophos creditou o ataque a algum hacker adolescente em seu quarto com acesso a uma enorme botnet. Cabe esclarecer que botnets são redes de computadores "zumbis", infectadas por códigos maliciosos, utilizados por hackers no tipo de ataque acima mencionado. As máquinas funcionam normalmente até o hacker enviar um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego. Esse tipo de ataque é conhecido pelo termo técnico: ✂️ a) Negação de Serviço ✂️ b) Sobrecarga por Intrusão ✂️ c) Negação de Acesso por Colisão ✂️ d) Sobrecaga por Inundação de Tráfego ✂️ e) Sobrecarga por Excesso de Força Bruta Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
595Q219650 | Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE Com relação à norma ISO/IEC 27001:2006, julgue os itens a seguir. Segundo a norma ISO/IEC 27001:2006, no estabelecimento do Sistema de Gestão da Segurança da Informação (SGSI), devem-se identificar e avaliar as opções para o tratamento de riscos, cujas ações englobam a aceitação consciente dos riscos (desde que satisfaçam às políticas estabelecidas dentro da organização), bem como a possibilidade de transferência dos riscos para outras partes, como seguradoras e fornecedores. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
596Q149034 | Segurança da Informação, Ataques e ameaças, Analista Jurídico Analista de Sistemas, PG DF, IADESEm situação hipotética, um órgão de segurança do governo está sofrendo um ataque ao seu servidor web. O perito em segurança, responsável por analisar o incidente, tomou a decisão de investigar a ação criminosa em andamento, com o objetivo de estudar o seu comportamento e obter informações sobre as técnicas de ataques utilizadas. Assinale a alternativa adequada a esse tipo de análise. ✂️ a) Firewall ✂️ b) Botnet. ✂️ c) DMZ. ✂️ d) Hijacking. ✂️ e) Honeypot. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
597Q168752 | Segurança da Informação, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPETexto associado.Acerca da gestão de segurança da informação, julgue os itens aseguir com base nas Normas NBR ISO/IEC 27001 e 27002. Aplicando-se o ciclo PDCA (plan, do, check, act) aos processos do sistema de gestão da segurança da informação (SGSI), constata-se que, no SGSI, o do (fazer) equivale a executar as ações corretivas e preventivas para alcançar a melhoria contínua do SGSI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
598Q109888 | Segurança da Informação, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCCAo tentar entrar em alguns sites de comércio eletrônico para comprar produtos de seu interesse, Maria percebeu que estava sendo redirecionada para sites muito semelhantes aos verdadeiros, mas que não ofereciam conexão segura, nem certificado digital. Pela característica do problema, é mais provável que Maria esteja sendo vítima de ✂️ a) vírus. ✂️ b) worm. ✂️ c) trojan. ✂️ d) backdoor. ✂️ e) pharming. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
599Q164182 | Segurança da Informação, Certificação Digital, Auditor Fiscal do Tesouro Estadual, TRT 19a Região, FCCSobre a chave pública do titular do documento de um certificado digital pode-se afirmar: ✂️ a) Uma mensagem assinada digitalmente é criptografada com a chave pública do emissor antes de ser enviada. ✂️ b) Somente quem recebe uma mensagem assinada deve conhecer. ✂️ c) É utilizada apenas na criptografia simétrica, no processo de certificação digital. ✂️ d) Somente seu dono deve conhecer. ✂️ e) Quando o destinatário recebe um documento assinado digitalmente, ele utiliza a chave pública do emissor para decifrá-la. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
600Q149644 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCCNo contexto de ataques externos ao sistema, ele consiste, tecnicamente, de um bootstrap que é compilado e executado no sistema sob ataque e, uma vez em execução, abre as portas para a invasão efetiva do programa principal; a partir desse novo hospedeiro o malware passa a procurar novas máquinas e, assim, disseminar o bootstrap. Trata-se do malware do tipo ✂️ a) worm. ✂️ b) vírus. ✂️ c) trojan horse. ✂️ d) spyware. ✂️ e) adware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro