Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 661Q161285 | Segurança da Informação, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADESDe acordo com a ISO27001, norma que define os requisitos de um sistema de gestão de segurança da informação, não faz parte do processo de identificação dos riscos: ✂️ a) Estimar os níveis de riscos; ✂️ b) Identificar os impactos que perdas de confidencialidade integridade e disponibilidade podem causar aos ativos; ✂️ c) Identificar as ameaças para esses ativos; ✂️ d) Identificar as vulnerabilidades que poderiam ser exploradas pelas ameaças; ✂️ e) Identificar os ativos dentro do escopo do SGSI, e os proprietários destes ativos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 662Q100401 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca da investigação computacional, das ameaças a servidores ea estações de trabalho, julgue os itens que se seguem. Não há diferenças identificáveis entre a investigação digital e a forense digital, estando o objetivo de ambas centrado na realização de análise técnica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 663Q112701 | Segurança da Informação , Tolerância a falhas, Analista de Finanças e Controle, CGU, ESAFServidores com funções críticas exigem o uso de sistemas computacionais que garantam operação contínua no caso da ocorrência de falhas de hardware ou software. O objetivo da tolerância a falhas é alcançar a "dependabilidade". Com relação às medidas de "dependabilidade" é correto afirmar que ✂️ a) a Confiabilidade é a proteção contra falhas maliciosas visando privacidade, autenticidade, integridade e irrepudiabilidade dos dados. ✂️ b) a Disponibilidade é a probabilidade do sistema estar operacional e executar suas funções corretamente ou descontinuar suas funções de forma a não provocar danos a outros sistemas ou pessoas que dele dependam. ✂️ c) a Confiabilidade é a capacidade de atender a especificação, dentro de condições definidas, durante certo período de funcionamento e condicionado a estar operacional no início do período. ✂️ d) a Mantenabilidade é a probabilidade do sistema estar operacional e executar suas funções corretamente ou descontinuar suas funções de forma a não provocar danos a outros sistemas ou pessoas que dele dependam. ✂️ e) a Testabilidade é a probabilidade do sistema estar operacional em um instante de tempo determinado ou durante o período de reparos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 664Q243652 | Segurança da Informação, Segurança de sistemas de informação, Técnico Programação de Sistemas, TRE ES, CESPE CEBRASPETexto associado.A respeito do estabelecimento de um sistema de gestão dasegurança, julgue os itens seguintes.Entre as propriedades fundamentais conferidas à informação por meio do gerenciamento de segurança da informação, incluem-se a confidencialidade, a integridade e a disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 665Q166876 | Segurança da Informação, Conceitos Básicos, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESEA segurança da informação protege as organizações contra uma ampla gama de ameaças, para assegurar a continuidade dos negócios, minimizar prejuízos e maximizar o retorno de investimentos e oportunidades comerciais. A respeito dos conceitos de segurança da informação, assinale a alternativa correta. ✂️ a) Um sistema é dito seguro se garante as três propriedades básicas de segurança: confiabilidade, integridade e disponibilidade. A falha em um mecanismo de segurança é uma violação da confiabilidade; a modificação de uma informação em trânsito é uma violação da integridade; e a interrupção de um serviço oferecido pela rede é uma violação da disponibilidade. ✂️ b) Vulnerabilidades causadas por erro humano são as mais fáceis de explorar e as mais difíceis de prevenir e detectar. Ataques de engenharia social exploram esta vulnerabilidade e permitem que invasores obtenham informações sigilosas e privilegiadas. Treinamentos constantes sobre segurança são a contramedida mais eficiente para minimizar o sucesso destes ataques. ✂️ c) Para implantação de controles lógicos de acesso à rede, mecanismos de autenticação de equipamentos devem ser utilizados. Para este fim, podem-se empregar as técnicas baseadas em um segredo (senh, técnicas baseadas em perfis biométricos (impressão digital) e as técnicas que utilizam dispositivos especiais (smartcard). ✂️ d) Em uma organização que pretende implantar um sistema de gestão de segurança da informação, todos os ativos da informação devem ser classificados em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização. Esta classificação é suficiente para a correta seleção dos controles de segurança que protegerão a organização. ✂️ e) As áreas de segurança devem ser protegidas por controles físicos de entrada. Logo, deve-se implantar uma técnica de autenticação multifator que combine identificação e senha sempre que se deseja implantar autenticação forte dos usuários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 666Q121624 | Segurança da Informação , Analista de Tecnologia da Informação, BRB, CESPE CEBRASPETexto associado.Acerca da situação descrita no texto acima e considerando odisposto na norma ISO/IEC 27002, julgue os itens subsequentes.Considerando-se as recomendações da norma ISO/IEC 27002, infere-se que houve falha da empresa na implementação dos controles relativos à segurança de recursos humanos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 667Q156526 | Segurança da Informação, Certificação Digital, Analista Ministerial Informática, MPE PI, CESPE CEBRASPETexto associado.Com relação a criptografia, certificação digital e assinatura digital, julgue os itens subsequentes. Um certificado digital possui, além da chave pública do proprietário do certificado, a assinatura digital da autoridade certificadora que o assinou. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 668Q686477 | Segurança da Informação, Analista Judiciário Analista de Sistemas, TJ AM, CESPE CEBRASPE, 2019Julgue o próximo item, relativo à gestão de segurança da informação. De acordo com a norma NBR ISO/IEC 27002, cópias becape de informação devem ser testadas, e logs de eventos que registram eventos de segurança da informação devem ser mantidos e revistos regularmente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 669Q244902 | Segurança da Informação, Assinatura Digital, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que concerne a sistemas de chave pública, assinatura ecertificação digital, julgue os itens subsequentes.Com o uso de sistemas de chave pública, juntamente com assinatura e certificação digital, consegue-se obter confidencialidade, integridade, autenticidade, não repúdio e disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 670Q667873 | Segurança da Informação, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021Texto associado.Com relação a gestão de incidentes de segurança da informação, julgue o item a seguir, conforme a NBR ISO/IEC n.º 27001:2013.Por questões de agilidade e formalização, os eventos de segurança da informação devem ser relatados por correio eletrônico, o mais rápido possível. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 671Q120309 | Segurança da Informação , Firewall, Analista de Suporte, FINEP, CESGRANRIODefesa em profundidade é o processo de dispor componentes de segurança em camadas para tirar proveito do melhor de cada um. Esse conceito envolve o perímetro, a rede interna e um fator humano. Com relação ao perímetro, o componente de segurança capaz de impedir que um código móvel malicioso seja transferido da rede exter- na, por uma aplicação executada por um usuário em uma estação da rede interna, através da correta utilização de um protocolo de comunicação, permitido pela política de segurança da empresa, é ✂️ a) Firewall Proxy ✂️ b) Firewall com Estado ✂️ c) Firewall sem Estado ✂️ d) Rede Screened ✂️ e) Servidor VPN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 672Q248668 | Segurança da Informação, Criptografia, Técnico de Laboratório Informática, UFF, UFFNo tocante à criptografia de dados, são algoritmos conhecidos de criptografia: ✂️ a) PGP e DES; ✂️ b) AES e DES; ✂️ c) SSL e PGP; ✂️ d) AES e PGP; ✂️ e) DES e Finger. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 673Q189035 | Segurança da Informação, Vírus, Advogado, BRB, CESPE CEBRASPETexto associado.Acerca de segurança e proteção de computadores, julgue os próximositens.Um vírus mutante de computador é capaz de assumir múltiplas formas com o intuito de burlar o software de antivírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 674Q189841 | Segurança da Informação, Segurança de sistemas de informação, Agente da Fiscalização Financeira, TCE SP, FCC Em segurança da informação, NÃO é considerada uma causa de vulnerabilidade: ✂️ a) Imaturidade em segurança. ✂️ b) Percepção de simplicidade. ✂️ c) Restrições de recursos. ✂️ d) Desenvolvimento in-house. ✂️ e) Controle de tempo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 675Q848273 | Segurança da Informação, Segurança na Internet, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito da segurança da informação. As ferramentas antispam coletam endereços de email mediante varreduras em páginas web e banco de dados, com vistas a proteger dados pessoais e financeiros do usuário, impedindo o fornecimento desses dados quando do acesso a páginas falsas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 676Q101795 | Segurança da Informação, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE A respeito de fundamentos de assinatura digital e certificado digital, julgue os itens subsequentes. O uso de assinatura digital objetiva comprovar a autenticidade e a integridade de uma informação, sendo a integridade garantida mediante a codificação de todo o conteúdo referente à assinatura. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 677Q219059 | Segurança da Informação, Conceitos Básicos, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPETexto associado.Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.Um ataque de buffer overflow consiste em desviar o fluxo de execução de um software para um programa arbitrário que esteja copiado no disco rígido do sistema atacado. Esse é um exemplo clássico de backdoor resultante de um defeito de programação, que só pode ser eliminado com a atualização de versão do software defeituoso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 678Q682933 | Segurança da Informação, Técnico de Tecnologia da Informação, UFC, CCV UFC, 2019Um exemplo de tipo de ataque a uma aplicação Web é baseado na inclusão de código malicioso no servidor, onde as requisições realizadas pelos usuários são respondidas utilizando fontes de dados não confiáveis. Exemplos de consequências desse tipo de ataque podem ser: o encaminhamento do usuário a um site malicioso; roubo da sessão de usuário etc. Nesse cenário, marque o item que corresponde à vulnerabilidade abordada. ✂️ a) SQL Injection. ✂️ b) Cross-Site Scripting. ✂️ c) Exposição de Dados Sensíveis. ✂️ d) Falta de Função para Controle do Nível de Acesso. ✂️ e) Utilização de Componentes Vulneráveis Conhecidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 679Q103112 | Segurança da Informação, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE Com relação à proteção de rede com iptables, julgue os itens que se seguem. Mediante a regra abaixo, bloqueiam-se pacotes que tenham origem na rede 192.168.0.0/24 e retorna-se uma mensagem ao host informando que foi recebido o bloqueio do tipo ICMP.iptables -t filter -A INPUT -p tcp -s 192.168.0.0/24 -j DROP ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 680Q154572 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCCUm ataque do gênero Denial of Service (DoS) tem como principal objetivo sobrecarregar o computador alvo até ele parar de responder ou, até mesmo, desligar. Enquadram-se nesse gênero os ataquesI. Buffer Overflow.II. PING of Death.III. SYN Flooding.IV. Smurf.Está correto o que se afirma em ✂️ a) I, II e III, apenas. ✂️ b) I, III e IV, apenas. ✂️ c) II, III e IV, apenas. ✂️ d) III e IV, apenas. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
661Q161285 | Segurança da Informação, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADESDe acordo com a ISO27001, norma que define os requisitos de um sistema de gestão de segurança da informação, não faz parte do processo de identificação dos riscos: ✂️ a) Estimar os níveis de riscos; ✂️ b) Identificar os impactos que perdas de confidencialidade integridade e disponibilidade podem causar aos ativos; ✂️ c) Identificar as ameaças para esses ativos; ✂️ d) Identificar as vulnerabilidades que poderiam ser exploradas pelas ameaças; ✂️ e) Identificar os ativos dentro do escopo do SGSI, e os proprietários destes ativos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
662Q100401 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca da investigação computacional, das ameaças a servidores ea estações de trabalho, julgue os itens que se seguem. Não há diferenças identificáveis entre a investigação digital e a forense digital, estando o objetivo de ambas centrado na realização de análise técnica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
663Q112701 | Segurança da Informação , Tolerância a falhas, Analista de Finanças e Controle, CGU, ESAFServidores com funções críticas exigem o uso de sistemas computacionais que garantam operação contínua no caso da ocorrência de falhas de hardware ou software. O objetivo da tolerância a falhas é alcançar a "dependabilidade". Com relação às medidas de "dependabilidade" é correto afirmar que ✂️ a) a Confiabilidade é a proteção contra falhas maliciosas visando privacidade, autenticidade, integridade e irrepudiabilidade dos dados. ✂️ b) a Disponibilidade é a probabilidade do sistema estar operacional e executar suas funções corretamente ou descontinuar suas funções de forma a não provocar danos a outros sistemas ou pessoas que dele dependam. ✂️ c) a Confiabilidade é a capacidade de atender a especificação, dentro de condições definidas, durante certo período de funcionamento e condicionado a estar operacional no início do período. ✂️ d) a Mantenabilidade é a probabilidade do sistema estar operacional e executar suas funções corretamente ou descontinuar suas funções de forma a não provocar danos a outros sistemas ou pessoas que dele dependam. ✂️ e) a Testabilidade é a probabilidade do sistema estar operacional em um instante de tempo determinado ou durante o período de reparos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
664Q243652 | Segurança da Informação, Segurança de sistemas de informação, Técnico Programação de Sistemas, TRE ES, CESPE CEBRASPETexto associado.A respeito do estabelecimento de um sistema de gestão dasegurança, julgue os itens seguintes.Entre as propriedades fundamentais conferidas à informação por meio do gerenciamento de segurança da informação, incluem-se a confidencialidade, a integridade e a disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
665Q166876 | Segurança da Informação, Conceitos Básicos, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESEA segurança da informação protege as organizações contra uma ampla gama de ameaças, para assegurar a continuidade dos negócios, minimizar prejuízos e maximizar o retorno de investimentos e oportunidades comerciais. A respeito dos conceitos de segurança da informação, assinale a alternativa correta. ✂️ a) Um sistema é dito seguro se garante as três propriedades básicas de segurança: confiabilidade, integridade e disponibilidade. A falha em um mecanismo de segurança é uma violação da confiabilidade; a modificação de uma informação em trânsito é uma violação da integridade; e a interrupção de um serviço oferecido pela rede é uma violação da disponibilidade. ✂️ b) Vulnerabilidades causadas por erro humano são as mais fáceis de explorar e as mais difíceis de prevenir e detectar. Ataques de engenharia social exploram esta vulnerabilidade e permitem que invasores obtenham informações sigilosas e privilegiadas. Treinamentos constantes sobre segurança são a contramedida mais eficiente para minimizar o sucesso destes ataques. ✂️ c) Para implantação de controles lógicos de acesso à rede, mecanismos de autenticação de equipamentos devem ser utilizados. Para este fim, podem-se empregar as técnicas baseadas em um segredo (senh, técnicas baseadas em perfis biométricos (impressão digital) e as técnicas que utilizam dispositivos especiais (smartcard). ✂️ d) Em uma organização que pretende implantar um sistema de gestão de segurança da informação, todos os ativos da informação devem ser classificados em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização. Esta classificação é suficiente para a correta seleção dos controles de segurança que protegerão a organização. ✂️ e) As áreas de segurança devem ser protegidas por controles físicos de entrada. Logo, deve-se implantar uma técnica de autenticação multifator que combine identificação e senha sempre que se deseja implantar autenticação forte dos usuários. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
666Q121624 | Segurança da Informação , Analista de Tecnologia da Informação, BRB, CESPE CEBRASPETexto associado.Acerca da situação descrita no texto acima e considerando odisposto na norma ISO/IEC 27002, julgue os itens subsequentes.Considerando-se as recomendações da norma ISO/IEC 27002, infere-se que houve falha da empresa na implementação dos controles relativos à segurança de recursos humanos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
667Q156526 | Segurança da Informação, Certificação Digital, Analista Ministerial Informática, MPE PI, CESPE CEBRASPETexto associado.Com relação a criptografia, certificação digital e assinatura digital, julgue os itens subsequentes. Um certificado digital possui, além da chave pública do proprietário do certificado, a assinatura digital da autoridade certificadora que o assinou. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
668Q686477 | Segurança da Informação, Analista Judiciário Analista de Sistemas, TJ AM, CESPE CEBRASPE, 2019Julgue o próximo item, relativo à gestão de segurança da informação. De acordo com a norma NBR ISO/IEC 27002, cópias becape de informação devem ser testadas, e logs de eventos que registram eventos de segurança da informação devem ser mantidos e revistos regularmente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
669Q244902 | Segurança da Informação, Assinatura Digital, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPETexto associado.No que concerne a sistemas de chave pública, assinatura ecertificação digital, julgue os itens subsequentes.Com o uso de sistemas de chave pública, juntamente com assinatura e certificação digital, consegue-se obter confidencialidade, integridade, autenticidade, não repúdio e disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
670Q667873 | Segurança da Informação, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021Texto associado.Com relação a gestão de incidentes de segurança da informação, julgue o item a seguir, conforme a NBR ISO/IEC n.º 27001:2013.Por questões de agilidade e formalização, os eventos de segurança da informação devem ser relatados por correio eletrônico, o mais rápido possível. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
671Q120309 | Segurança da Informação , Firewall, Analista de Suporte, FINEP, CESGRANRIODefesa em profundidade é o processo de dispor componentes de segurança em camadas para tirar proveito do melhor de cada um. Esse conceito envolve o perímetro, a rede interna e um fator humano. Com relação ao perímetro, o componente de segurança capaz de impedir que um código móvel malicioso seja transferido da rede exter- na, por uma aplicação executada por um usuário em uma estação da rede interna, através da correta utilização de um protocolo de comunicação, permitido pela política de segurança da empresa, é ✂️ a) Firewall Proxy ✂️ b) Firewall com Estado ✂️ c) Firewall sem Estado ✂️ d) Rede Screened ✂️ e) Servidor VPN Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
672Q248668 | Segurança da Informação, Criptografia, Técnico de Laboratório Informática, UFF, UFFNo tocante à criptografia de dados, são algoritmos conhecidos de criptografia: ✂️ a) PGP e DES; ✂️ b) AES e DES; ✂️ c) SSL e PGP; ✂️ d) AES e PGP; ✂️ e) DES e Finger. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
673Q189035 | Segurança da Informação, Vírus, Advogado, BRB, CESPE CEBRASPETexto associado.Acerca de segurança e proteção de computadores, julgue os próximositens.Um vírus mutante de computador é capaz de assumir múltiplas formas com o intuito de burlar o software de antivírus. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
674Q189841 | Segurança da Informação, Segurança de sistemas de informação, Agente da Fiscalização Financeira, TCE SP, FCC Em segurança da informação, NÃO é considerada uma causa de vulnerabilidade: ✂️ a) Imaturidade em segurança. ✂️ b) Percepção de simplicidade. ✂️ c) Restrições de recursos. ✂️ d) Desenvolvimento in-house. ✂️ e) Controle de tempo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
675Q848273 | Segurança da Informação, Segurança na Internet, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito da segurança da informação. As ferramentas antispam coletam endereços de email mediante varreduras em páginas web e banco de dados, com vistas a proteger dados pessoais e financeiros do usuário, impedindo o fornecimento desses dados quando do acesso a páginas falsas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
676Q101795 | Segurança da Informação, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE A respeito de fundamentos de assinatura digital e certificado digital, julgue os itens subsequentes. O uso de assinatura digital objetiva comprovar a autenticidade e a integridade de uma informação, sendo a integridade garantida mediante a codificação de todo o conteúdo referente à assinatura. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
677Q219059 | Segurança da Informação, Conceitos Básicos, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPETexto associado.Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.Um ataque de buffer overflow consiste em desviar o fluxo de execução de um software para um programa arbitrário que esteja copiado no disco rígido do sistema atacado. Esse é um exemplo clássico de backdoor resultante de um defeito de programação, que só pode ser eliminado com a atualização de versão do software defeituoso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
678Q682933 | Segurança da Informação, Técnico de Tecnologia da Informação, UFC, CCV UFC, 2019Um exemplo de tipo de ataque a uma aplicação Web é baseado na inclusão de código malicioso no servidor, onde as requisições realizadas pelos usuários são respondidas utilizando fontes de dados não confiáveis. Exemplos de consequências desse tipo de ataque podem ser: o encaminhamento do usuário a um site malicioso; roubo da sessão de usuário etc. Nesse cenário, marque o item que corresponde à vulnerabilidade abordada. ✂️ a) SQL Injection. ✂️ b) Cross-Site Scripting. ✂️ c) Exposição de Dados Sensíveis. ✂️ d) Falta de Função para Controle do Nível de Acesso. ✂️ e) Utilização de Componentes Vulneráveis Conhecidos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
679Q103112 | Segurança da Informação, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE Com relação à proteção de rede com iptables, julgue os itens que se seguem. Mediante a regra abaixo, bloqueiam-se pacotes que tenham origem na rede 192.168.0.0/24 e retorna-se uma mensagem ao host informando que foi recebido o bloqueio do tipo ICMP.iptables -t filter -A INPUT -p tcp -s 192.168.0.0/24 -j DROP ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
680Q154572 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCCUm ataque do gênero Denial of Service (DoS) tem como principal objetivo sobrecarregar o computador alvo até ele parar de responder ou, até mesmo, desligar. Enquadram-se nesse gênero os ataquesI. Buffer Overflow.II. PING of Death.III. SYN Flooding.IV. Smurf.Está correto o que se afirma em ✂️ a) I, II e III, apenas. ✂️ b) I, III e IV, apenas. ✂️ c) II, III e IV, apenas. ✂️ d) III e IV, apenas. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro