Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 581Q249385 | Segurança da Informação, Ataques e ameaças, Técnico de Laboratório Informática, UFF, UFFNo tocante às vulnerabilidades, aquela que está relacionada com a montagem de sites falsos ou envio de mensagens de e-mail, fazendo se passar como se fossem empresas legítimas a fim de solicitar aos usuários seus dados confidenciais, é conhecida como: ✂️ a) DoS ; ✂️ b) Phishing; ✂️ c) Worms; ✂️ d) Pharming; ✂️ e) Sniffer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 582Q113232 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Finanças e Controle, CGU, ESAF A Norma Complementar GSI/PR n. 4 recomenda manter os riscos monitorados e analisados criticamente, a fim de verificar regularmente, no mínimo, as seguintes mudanças: nos critérios de avaliação e aceitação dos riscos, no ambiente, nos ativos de informação, nas ações de Segurança da Informação e Comunicações – SIC, e nos fatores de risco, que são: ✂️ a) ataque, vulnerabilidade, risco operacional e impacto. ✂️ b) ameaça, vulnerabilidade, probabilidade e impacto. ✂️ c) ataque, susceptibilidade, probabilidade e impacto na receita. ✂️ d) ameaça, susceptibilidade, risco de mercado e impacto. ✂️ e) ataque, vulnerabilidade, probabilidade e impacto no resultado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 583Q149644 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCCNo contexto de ataques externos ao sistema, ele consiste, tecnicamente, de um bootstrap que é compilado e executado no sistema sob ataque e, uma vez em execução, abre as portas para a invasão efetiva do programa principal; a partir desse novo hospedeiro o malware passa a procurar novas máquinas e, assim, disseminar o bootstrap. Trata-se do malware do tipo ✂️ a) worm. ✂️ b) vírus. ✂️ c) trojan horse. ✂️ d) spyware. ✂️ e) adware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 584Q255155 | Segurança da Informação, Backup, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.Julgue os itens subsequentes, acerca de procedimentos de backup. A implantação de procedimentos de backup garante a recuperação de todos os dados em caso de desastre, assegurando a disponibilidade dos dados com suas últimas atualizações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 585Q235207 | Segurança da Informação, Certificação Digital, Profissional Básico Análise de Sistemas Suporte, BNDES, CESGRANRIOSendo P um pedido de certificação segundo o padrão PKCS#10, é correto afirmar que P ✂️ a) contém a chave privada do ente solicitante, que será assinada pela chave privada da autoridade certificadora. ✂️ b) contém o hash da chave privada gerada pelo titular, mas não a chave pública, que será gerada pela autoridade certificadora a partir desse hash. ✂️ c) garante que a entidade solicitante de P teve sua identidade comprovada. ✂️ d) deve ser encriptado pela senha gerada, previamente, por uma autoridade registradora. ✂️ e) não pode ter seu conteúdo alterado, já que é assinado digitalmente com a chave privada da entidade solicitante. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 586Q149034 | Segurança da Informação, Ataques e ameaças, Analista Jurídico Analista de Sistemas, PG DF, IADESEm situação hipotética, um órgão de segurança do governo está sofrendo um ataque ao seu servidor web. O perito em segurança, responsável por analisar o incidente, tomou a decisão de investigar a ação criminosa em andamento, com o objetivo de estudar o seu comportamento e obter informações sobre as técnicas de ataques utilizadas. Assinale a alternativa adequada a esse tipo de análise. ✂️ a) Firewall ✂️ b) Botnet. ✂️ c) DMZ. ✂️ d) Hijacking. ✂️ e) Honeypot. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 587Q109888 | Segurança da Informação, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCCAo tentar entrar em alguns sites de comércio eletrônico para comprar produtos de seu interesse, Maria percebeu que estava sendo redirecionada para sites muito semelhantes aos verdadeiros, mas que não ofereciam conexão segura, nem certificado digital. Pela característica do problema, é mais provável que Maria esteja sendo vítima de ✂️ a) vírus. ✂️ b) worm. ✂️ c) trojan. ✂️ d) backdoor. ✂️ e) pharming. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 588Q118395 | Segurança da Informação , Analista de Sistemas Desenvolvimento e Manutenção, INFRAERO, FCCDe acordo com a ISO/IEC 27002:2005, convém que a análise/avaliação de riscos: I. inclua um enfoque sistemático de estimar a magnitude do risco (análise de riscos) e o processo de comparar os riscos estimados contra os critérios de risco para determinar a significância do risco (avaliação do risco). II. também seja realizada periodicamente, para contemplar as mudanças nos requisitos de segurança da informação e na situação de risco, ou seja, nos ativos, ameaças, vulnerabilidades, impactos, avaliação do risco e quando uma mudança significativa ocorrer. III. tenha um escopo claramente definido para ser eficaz e inclua os relacionamentos com as análises/avaliações de riscos em outras áreas, se necessário. IV. seja realizada de forma metódica, capaz de gerar resultados comparáveis e reproduzíveis. Está correto o que consta em ✂️ a) I, II, III e IV. ✂️ b) I, II e IV, apenas. ✂️ c) II, III e IV, apenas. ✂️ d) I e III, apenas. ✂️ e) II e IV, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 589Q112602 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Finanças e Controle, CGU, ESAF A Instrução Normativa GSI/PR n. 1 define Política de Segurança da Informação e Comunicações como o documento aprovado pela autoridade responsável pelo órgão ou entidade da Administração Pública Federal, direta e indireta, com o objetivo de ✂️ a) fornecer diretrizes e suporte administrativo suficientes à elaboração das políticas e das normas da segurança da informação e comunicações. ✂️ b) fornecer diretrizes, critérios e suporte administrativo suficientes à implementação da segurança da informação e comunicações. ✂️ c) ornecer planos e procedimentos suficientes à definição de todas as políticas da governança de segurança da informação e comunicações. ✂️ d) fornecer sugestões e orientações suficientes para a implementação da governança de segurança da informação e comunicações. ✂️ e) fornecer suporte técnico à implementação das normas e procedimentos da segurança da informação e comunicações nas áreas de negócios. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 590Q211433 | Segurança da Informação, Ataques e ameaças, Gerente de Segurança, MEC, FGVNo dia 06 de agosto de 2009, o site Twitter ficou algumas horas fora do ar, após ser atingido por uma série de ataques de hackers, caracterizados por tentativas de derrubar o tráfego de rede, em que servidores são inundados por solicitações até saírem do ar, por esgotamento da capacidade de processamento. Um especialista em segurança da empresa Sophos creditou o ataque a algum hacker adolescente em seu quarto com acesso a uma enorme botnet. Cabe esclarecer que botnets são redes de computadores "zumbis", infectadas por códigos maliciosos, utilizados por hackers no tipo de ataque acima mencionado. As máquinas funcionam normalmente até o hacker enviar um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego. Esse tipo de ataque é conhecido pelo termo técnico: ✂️ a) Negação de Serviço ✂️ b) Sobrecarga por Intrusão ✂️ c) Negação de Acesso por Colisão ✂️ d) Sobrecaga por Inundação de Tráfego ✂️ e) Sobrecarga por Excesso de Força Bruta Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 591Q112720 | Segurança da Informação , Firewall, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relativas às características de um Firewall. I. Um firewall deve impedir a implementação de uma VPN. II. Um firewall deve ser capaz de realizar filtragem baseada na seguinte regra: tudo que não for explicitamente permitido está proibido. III. A um firewall deve ser proibida a realização de conversão de endereços via NAT.IV. Um firewall deve ser capaz de estabelecer proxies seguros para os protocolos HTTP, FTP e SMTP. Estão corretos os itens: ✂️ a) I e II ✂️ b) I e III ✂️ c) II e III ✂️ d) II e IV ✂️ e) III e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 592Q117843 | Segurança da Informação , Certificação Digital, Analista de Sistemas, CAPES, CESGRANRIOCláudio assinou um determinado email E utilizando certificação digital e o enviou à Mariana. A esse respeito, observe as afirmativas abaixo. I - E poderia ser alterado sem que Mariana percebesse a modificação. II - Se o tráfego de rede no envio de E fosse farejado (sniffer), a confidencialidade da mensagem estaria comprometida. III - Mariana saberá que E foi enviada, de fato, por Cláudio.Está(ão) correta(s) a(s) afirmativa(s) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 593Q856494 | Segurança da Informação, Criptografia, Auditor de Finanças, SEFAZ AL, CESPE CEBRASPE, 2020 Julgue o próximo item, relativo a segurança da informação. A criptografia provê métodos de disfarçar informações; a criptografia de chave pública é simétrica quando envolve a utilização de duas chaves separadas, mas correlacionadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 594Q154632 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TJ PA, FCCSão dois algoritmos que utilizam chave simétrica de criptografia o ✂️ a) 3DES e o RSA. ✂️ b) 3DES e o AES. ✂️ c) Rijndael e o RSA. ✂️ d) ElGamal e o RSA. ✂️ e) ElGamal e o AES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 595Q711479 | Segurança da Informação, Analista de Tecnologia da Informação Analista de Sistemas, Prefeitura de Cuiabá MT, IBFC, 2019Texto associado. Segurança da Informação (SI) tem como base, a proteção contra o uso ou acesso não-autorizado à informação. Sobre os pilares da Segurança de Informação (SI), assinale a alternativa correta. ✂️ a) Integridade, proteção, segurança ✂️ b) Criptografia, segurança e bloqueio ✂️ c) Criptografia, integridade e segurança ✂️ d) Confidencialidade, integridade e disponibilidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 596Q119446 | Segurança da Informação , Criptografia, Analista de Suporte de Sistemas, Senado Federal, FGVA criptografia tem função e importância cada vez mais fundamentais para a segurança das organizações. Nesse sentido, analise a figura abaixo, que se refere a um sistema criptográfico.O sistema criptográfico é denominado chave: ✂️ a) digital. ✂️ b) híbrida. ✂️ c) secreta. ✂️ d) simétrica. ✂️ e) assimétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 597Q167436 | Segurança da Informação, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPETexto associado.Acerca da gestão de segurança da informação, julgue os itens aseguir com base nas Normas NBR ISO/IEC 27001 e 27002. Os requisitos do negócio para o processamento de informação, que uma organização tem de desenvolver para apoiar suas operações, estão entre as fontes principais de requisitos de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 598Q254479 | Segurança da Informação, Backup, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.Julgue os itens subsequentes, acerca de procedimentos de backup. Para garantir a preservação dos dados em situação de desastre, é suficiente, para qualquer caso, a realização de backup dos dados uma vez ao dia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 599Q103758 | Segurança da Informação , Criptografia, Analista Suporte de Informática, MPE RO, FUNCABEm relação aos objetivos da criptografia, aquele que está diretamente relacionado coma garantia de que o conteúdo não sofreu qualquer tipo de alteração é: ✂️ a) disponibilidade. ✂️ b) integridade. ✂️ c) controle de acesso. ✂️ d) autenticidade. ✂️ e) não repúdio Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 600Q120171 | Segurança da Informação , Políticas de Segurança de Informação, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIOIntegridade, confidencialidade e disponibilidade das informações constituem alguns dos aspectos que orientam a análise, o planejamento e a implementação da segurança dentro das empresas. Dentro deste contexto, pode-se afirmar que ✂️ a) a disponibilidade das informações está intimamente relacionada à tolerância a falhas dos sistemas, sendo a investigação das razões das falhas uma das principais atividades do Gerenciamento da Capacidade do ITIL. ✂️ b) o COBIT não trata de aspectos relacionados à segurança de sistemas e de informações. ✂️ c) uma boa prática na elaboração do documento que define a Política de Segurança da empresa consiste na inclusão de todos os aspectos técnicos de implementação dos mecanismos de segurança. ✂️ d) segundo a ISO 27001:2005, a informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a empresa. ✂️ e) se a integridade de uma informação armazenada em um servidor for afetada por um programa mal configurado, houve um comprometimento da segurança física. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo → Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade. Continuar
581Q249385 | Segurança da Informação, Ataques e ameaças, Técnico de Laboratório Informática, UFF, UFFNo tocante às vulnerabilidades, aquela que está relacionada com a montagem de sites falsos ou envio de mensagens de e-mail, fazendo se passar como se fossem empresas legítimas a fim de solicitar aos usuários seus dados confidenciais, é conhecida como: ✂️ a) DoS ; ✂️ b) Phishing; ✂️ c) Worms; ✂️ d) Pharming; ✂️ e) Sniffer. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
582Q113232 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Finanças e Controle, CGU, ESAF A Norma Complementar GSI/PR n. 4 recomenda manter os riscos monitorados e analisados criticamente, a fim de verificar regularmente, no mínimo, as seguintes mudanças: nos critérios de avaliação e aceitação dos riscos, no ambiente, nos ativos de informação, nas ações de Segurança da Informação e Comunicações – SIC, e nos fatores de risco, que são: ✂️ a) ataque, vulnerabilidade, risco operacional e impacto. ✂️ b) ameaça, vulnerabilidade, probabilidade e impacto. ✂️ c) ataque, susceptibilidade, probabilidade e impacto na receita. ✂️ d) ameaça, susceptibilidade, risco de mercado e impacto. ✂️ e) ataque, vulnerabilidade, probabilidade e impacto no resultado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
583Q149644 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCCNo contexto de ataques externos ao sistema, ele consiste, tecnicamente, de um bootstrap que é compilado e executado no sistema sob ataque e, uma vez em execução, abre as portas para a invasão efetiva do programa principal; a partir desse novo hospedeiro o malware passa a procurar novas máquinas e, assim, disseminar o bootstrap. Trata-se do malware do tipo ✂️ a) worm. ✂️ b) vírus. ✂️ c) trojan horse. ✂️ d) spyware. ✂️ e) adware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
584Q255155 | Segurança da Informação, Backup, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.Julgue os itens subsequentes, acerca de procedimentos de backup. A implantação de procedimentos de backup garante a recuperação de todos os dados em caso de desastre, assegurando a disponibilidade dos dados com suas últimas atualizações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
585Q235207 | Segurança da Informação, Certificação Digital, Profissional Básico Análise de Sistemas Suporte, BNDES, CESGRANRIOSendo P um pedido de certificação segundo o padrão PKCS#10, é correto afirmar que P ✂️ a) contém a chave privada do ente solicitante, que será assinada pela chave privada da autoridade certificadora. ✂️ b) contém o hash da chave privada gerada pelo titular, mas não a chave pública, que será gerada pela autoridade certificadora a partir desse hash. ✂️ c) garante que a entidade solicitante de P teve sua identidade comprovada. ✂️ d) deve ser encriptado pela senha gerada, previamente, por uma autoridade registradora. ✂️ e) não pode ter seu conteúdo alterado, já que é assinado digitalmente com a chave privada da entidade solicitante. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
586Q149034 | Segurança da Informação, Ataques e ameaças, Analista Jurídico Analista de Sistemas, PG DF, IADESEm situação hipotética, um órgão de segurança do governo está sofrendo um ataque ao seu servidor web. O perito em segurança, responsável por analisar o incidente, tomou a decisão de investigar a ação criminosa em andamento, com o objetivo de estudar o seu comportamento e obter informações sobre as técnicas de ataques utilizadas. Assinale a alternativa adequada a esse tipo de análise. ✂️ a) Firewall ✂️ b) Botnet. ✂️ c) DMZ. ✂️ d) Hijacking. ✂️ e) Honeypot. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
587Q109888 | Segurança da Informação, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCCAo tentar entrar em alguns sites de comércio eletrônico para comprar produtos de seu interesse, Maria percebeu que estava sendo redirecionada para sites muito semelhantes aos verdadeiros, mas que não ofereciam conexão segura, nem certificado digital. Pela característica do problema, é mais provável que Maria esteja sendo vítima de ✂️ a) vírus. ✂️ b) worm. ✂️ c) trojan. ✂️ d) backdoor. ✂️ e) pharming. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
588Q118395 | Segurança da Informação , Analista de Sistemas Desenvolvimento e Manutenção, INFRAERO, FCCDe acordo com a ISO/IEC 27002:2005, convém que a análise/avaliação de riscos: I. inclua um enfoque sistemático de estimar a magnitude do risco (análise de riscos) e o processo de comparar os riscos estimados contra os critérios de risco para determinar a significância do risco (avaliação do risco). II. também seja realizada periodicamente, para contemplar as mudanças nos requisitos de segurança da informação e na situação de risco, ou seja, nos ativos, ameaças, vulnerabilidades, impactos, avaliação do risco e quando uma mudança significativa ocorrer. III. tenha um escopo claramente definido para ser eficaz e inclua os relacionamentos com as análises/avaliações de riscos em outras áreas, se necessário. IV. seja realizada de forma metódica, capaz de gerar resultados comparáveis e reproduzíveis. Está correto o que consta em ✂️ a) I, II, III e IV. ✂️ b) I, II e IV, apenas. ✂️ c) II, III e IV, apenas. ✂️ d) I e III, apenas. ✂️ e) II e IV, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
589Q112602 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Finanças e Controle, CGU, ESAF A Instrução Normativa GSI/PR n. 1 define Política de Segurança da Informação e Comunicações como o documento aprovado pela autoridade responsável pelo órgão ou entidade da Administração Pública Federal, direta e indireta, com o objetivo de ✂️ a) fornecer diretrizes e suporte administrativo suficientes à elaboração das políticas e das normas da segurança da informação e comunicações. ✂️ b) fornecer diretrizes, critérios e suporte administrativo suficientes à implementação da segurança da informação e comunicações. ✂️ c) ornecer planos e procedimentos suficientes à definição de todas as políticas da governança de segurança da informação e comunicações. ✂️ d) fornecer sugestões e orientações suficientes para a implementação da governança de segurança da informação e comunicações. ✂️ e) fornecer suporte técnico à implementação das normas e procedimentos da segurança da informação e comunicações nas áreas de negócios. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
590Q211433 | Segurança da Informação, Ataques e ameaças, Gerente de Segurança, MEC, FGVNo dia 06 de agosto de 2009, o site Twitter ficou algumas horas fora do ar, após ser atingido por uma série de ataques de hackers, caracterizados por tentativas de derrubar o tráfego de rede, em que servidores são inundados por solicitações até saírem do ar, por esgotamento da capacidade de processamento. Um especialista em segurança da empresa Sophos creditou o ataque a algum hacker adolescente em seu quarto com acesso a uma enorme botnet. Cabe esclarecer que botnets são redes de computadores "zumbis", infectadas por códigos maliciosos, utilizados por hackers no tipo de ataque acima mencionado. As máquinas funcionam normalmente até o hacker enviar um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego. Esse tipo de ataque é conhecido pelo termo técnico: ✂️ a) Negação de Serviço ✂️ b) Sobrecarga por Intrusão ✂️ c) Negação de Acesso por Colisão ✂️ d) Sobrecaga por Inundação de Tráfego ✂️ e) Sobrecarga por Excesso de Força Bruta Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
591Q112720 | Segurança da Informação , Firewall, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relativas às características de um Firewall. I. Um firewall deve impedir a implementação de uma VPN. II. Um firewall deve ser capaz de realizar filtragem baseada na seguinte regra: tudo que não for explicitamente permitido está proibido. III. A um firewall deve ser proibida a realização de conversão de endereços via NAT.IV. Um firewall deve ser capaz de estabelecer proxies seguros para os protocolos HTTP, FTP e SMTP. Estão corretos os itens: ✂️ a) I e II ✂️ b) I e III ✂️ c) II e III ✂️ d) II e IV ✂️ e) III e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
592Q117843 | Segurança da Informação , Certificação Digital, Analista de Sistemas, CAPES, CESGRANRIOCláudio assinou um determinado email E utilizando certificação digital e o enviou à Mariana. A esse respeito, observe as afirmativas abaixo. I - E poderia ser alterado sem que Mariana percebesse a modificação. II - Se o tráfego de rede no envio de E fosse farejado (sniffer), a confidencialidade da mensagem estaria comprometida. III - Mariana saberá que E foi enviada, de fato, por Cláudio.Está(ão) correta(s) a(s) afirmativa(s) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
593Q856494 | Segurança da Informação, Criptografia, Auditor de Finanças, SEFAZ AL, CESPE CEBRASPE, 2020 Julgue o próximo item, relativo a segurança da informação. A criptografia provê métodos de disfarçar informações; a criptografia de chave pública é simétrica quando envolve a utilização de duas chaves separadas, mas correlacionadas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 594Q154632 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TJ PA, FCCSão dois algoritmos que utilizam chave simétrica de criptografia o ✂️ a) 3DES e o RSA. ✂️ b) 3DES e o AES. ✂️ c) Rijndael e o RSA. ✂️ d) ElGamal e o RSA. ✂️ e) ElGamal e o AES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 595Q711479 | Segurança da Informação, Analista de Tecnologia da Informação Analista de Sistemas, Prefeitura de Cuiabá MT, IBFC, 2019Texto associado. Segurança da Informação (SI) tem como base, a proteção contra o uso ou acesso não-autorizado à informação. Sobre os pilares da Segurança de Informação (SI), assinale a alternativa correta. ✂️ a) Integridade, proteção, segurança ✂️ b) Criptografia, segurança e bloqueio ✂️ c) Criptografia, integridade e segurança ✂️ d) Confidencialidade, integridade e disponibilidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 596Q119446 | Segurança da Informação , Criptografia, Analista de Suporte de Sistemas, Senado Federal, FGVA criptografia tem função e importância cada vez mais fundamentais para a segurança das organizações. Nesse sentido, analise a figura abaixo, que se refere a um sistema criptográfico.O sistema criptográfico é denominado chave: ✂️ a) digital. ✂️ b) híbrida. ✂️ c) secreta. ✂️ d) simétrica. ✂️ e) assimétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 597Q167436 | Segurança da Informação, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPETexto associado.Acerca da gestão de segurança da informação, julgue os itens aseguir com base nas Normas NBR ISO/IEC 27001 e 27002. Os requisitos do negócio para o processamento de informação, que uma organização tem de desenvolver para apoiar suas operações, estão entre as fontes principais de requisitos de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 598Q254479 | Segurança da Informação, Backup, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.Julgue os itens subsequentes, acerca de procedimentos de backup. Para garantir a preservação dos dados em situação de desastre, é suficiente, para qualquer caso, a realização de backup dos dados uma vez ao dia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 599Q103758 | Segurança da Informação , Criptografia, Analista Suporte de Informática, MPE RO, FUNCABEm relação aos objetivos da criptografia, aquele que está diretamente relacionado coma garantia de que o conteúdo não sofreu qualquer tipo de alteração é: ✂️ a) disponibilidade. ✂️ b) integridade. ✂️ c) controle de acesso. ✂️ d) autenticidade. ✂️ e) não repúdio Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 600Q120171 | Segurança da Informação , Políticas de Segurança de Informação, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIOIntegridade, confidencialidade e disponibilidade das informações constituem alguns dos aspectos que orientam a análise, o planejamento e a implementação da segurança dentro das empresas. Dentro deste contexto, pode-se afirmar que ✂️ a) a disponibilidade das informações está intimamente relacionada à tolerância a falhas dos sistemas, sendo a investigação das razões das falhas uma das principais atividades do Gerenciamento da Capacidade do ITIL. ✂️ b) o COBIT não trata de aspectos relacionados à segurança de sistemas e de informações. ✂️ c) uma boa prática na elaboração do documento que define a Política de Segurança da empresa consiste na inclusão de todos os aspectos técnicos de implementação dos mecanismos de segurança. ✂️ d) segundo a ISO 27001:2005, a informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a empresa. ✂️ e) se a integridade de uma informação armazenada em um servidor for afetada por um programa mal configurado, houve um comprometimento da segurança física. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
594Q154632 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TJ PA, FCCSão dois algoritmos que utilizam chave simétrica de criptografia o ✂️ a) 3DES e o RSA. ✂️ b) 3DES e o AES. ✂️ c) Rijndael e o RSA. ✂️ d) ElGamal e o RSA. ✂️ e) ElGamal e o AES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
595Q711479 | Segurança da Informação, Analista de Tecnologia da Informação Analista de Sistemas, Prefeitura de Cuiabá MT, IBFC, 2019Texto associado. Segurança da Informação (SI) tem como base, a proteção contra o uso ou acesso não-autorizado à informação. Sobre os pilares da Segurança de Informação (SI), assinale a alternativa correta. ✂️ a) Integridade, proteção, segurança ✂️ b) Criptografia, segurança e bloqueio ✂️ c) Criptografia, integridade e segurança ✂️ d) Confidencialidade, integridade e disponibilidade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
596Q119446 | Segurança da Informação , Criptografia, Analista de Suporte de Sistemas, Senado Federal, FGVA criptografia tem função e importância cada vez mais fundamentais para a segurança das organizações. Nesse sentido, analise a figura abaixo, que se refere a um sistema criptográfico.O sistema criptográfico é denominado chave: ✂️ a) digital. ✂️ b) híbrida. ✂️ c) secreta. ✂️ d) simétrica. ✂️ e) assimétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
597Q167436 | Segurança da Informação, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPETexto associado.Acerca da gestão de segurança da informação, julgue os itens aseguir com base nas Normas NBR ISO/IEC 27001 e 27002. Os requisitos do negócio para o processamento de informação, que uma organização tem de desenvolver para apoiar suas operações, estão entre as fontes principais de requisitos de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
598Q254479 | Segurança da Informação, Backup, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.Julgue os itens subsequentes, acerca de procedimentos de backup. Para garantir a preservação dos dados em situação de desastre, é suficiente, para qualquer caso, a realização de backup dos dados uma vez ao dia. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
599Q103758 | Segurança da Informação , Criptografia, Analista Suporte de Informática, MPE RO, FUNCABEm relação aos objetivos da criptografia, aquele que está diretamente relacionado coma garantia de que o conteúdo não sofreu qualquer tipo de alteração é: ✂️ a) disponibilidade. ✂️ b) integridade. ✂️ c) controle de acesso. ✂️ d) autenticidade. ✂️ e) não repúdio Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
600Q120171 | Segurança da Informação , Políticas de Segurança de Informação, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIOIntegridade, confidencialidade e disponibilidade das informações constituem alguns dos aspectos que orientam a análise, o planejamento e a implementação da segurança dentro das empresas. Dentro deste contexto, pode-se afirmar que ✂️ a) a disponibilidade das informações está intimamente relacionada à tolerância a falhas dos sistemas, sendo a investigação das razões das falhas uma das principais atividades do Gerenciamento da Capacidade do ITIL. ✂️ b) o COBIT não trata de aspectos relacionados à segurança de sistemas e de informações. ✂️ c) uma boa prática na elaboração do documento que define a Política de Segurança da empresa consiste na inclusão de todos os aspectos técnicos de implementação dos mecanismos de segurança. ✂️ d) segundo a ISO 27001:2005, a informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a empresa. ✂️ e) se a integridade de uma informação armazenada em um servidor for afetada por um programa mal configurado, houve um comprometimento da segurança física. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro