Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 661Q154572 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCCUm ataque do gênero Denial of Service (DoS) tem como principal objetivo sobrecarregar o computador alvo até ele parar de responder ou, até mesmo, desligar. Enquadram-se nesse gênero os ataquesI. Buffer Overflow.II. PING of Death.III. SYN Flooding.IV. Smurf.Está correto o que se afirma em ✂️ a) I, II e III, apenas. ✂️ b) I, III e IV, apenas. ✂️ c) II, III e IV, apenas. ✂️ d) III e IV, apenas. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 662Q246029 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEO tempo objetivado de recuperação (recovery time objective) é o tempo-alvo para a retomada da entrega de produtos, serviços ou atividades após a ocorrência de um incidente ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 663Q244002 | Segurança da Informação, Backup, Técnico Tecnologia da Informação e Comunicação, MPU, CESPE CEBRASPETexto associado.A respeito da segurança da informação, julgue os itens a seguir. As mídias empregadas para realização de becape devem ser guardadas em local distinto daquele onde se encontram os dados originais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 664Q100451 | Segurança da Informação, Analista Informática, TJ CE, CESPE CEBRASPE Assinale a opção em que é apresentado exemplo de ativo de informação, de acordo com a norma ABNT NBR ISO/IEC 27.002. ✂️ a) serviços de computação ✂️ b) reputação e imagem da organização ✂️ c) manuais de usuário ✂️ d) mídias removíveis ✂️ e) ferramenta de desenvolvimento de sistemas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 665Q156526 | Segurança da Informação, Certificação Digital, Analista Ministerial Informática, MPE PI, CESPE CEBRASPETexto associado.Com relação a criptografia, certificação digital e assinatura digital, julgue os itens subsequentes. Um certificado digital possui, além da chave pública do proprietário do certificado, a assinatura digital da autoridade certificadora que o assinou. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 666Q189841 | Segurança da Informação, Segurança de sistemas de informação, Agente da Fiscalização Financeira, TCE SP, FCC Em segurança da informação, NÃO é considerada uma causa de vulnerabilidade: ✂️ a) Imaturidade em segurança. ✂️ b) Percepção de simplicidade. ✂️ c) Restrições de recursos. ✂️ d) Desenvolvimento in-house. ✂️ e) Controle de tempo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 667Q850369 | Segurança da Informação, Norma ISO 27001, Gestor de Projetos, CESPE CEBRASPE, 2020Julgue os itens subsequentes, a respeito das atribuições de uma organização no que se refere ao sistema de gestão da segurança da informação (SGSI), de acordo com a norma ISO/IEC 27001. Para estabelecer o SGSI, no tocante à análise e à avaliação dos riscos, uma das ações que devem ser executadas consiste em avaliar os impactos para o negócio da organização que podem resultar de falhas de segurança, levando-se em consideração as consequências de uma perda de confidencialidade, integridade ou disponibilidade dos ativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 668Q243652 | Segurança da Informação, Segurança de sistemas de informação, Técnico Programação de Sistemas, TRE ES, CESPE CEBRASPETexto associado.A respeito do estabelecimento de um sistema de gestão dasegurança, julgue os itens seguintes.Entre as propriedades fundamentais conferidas à informação por meio do gerenciamento de segurança da informação, incluem-se a confidencialidade, a integridade e a disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 669Q193221 | Segurança da Informação, Ataques e ameaças, Advogado, BRB, CESPE CEBRASPETexto associado.Acerca de segurança e proteção de computadores, julgue os próximositens.Um worm se aloja no servidor de e-mail e infecta automaticamente o computador do usuário sempre que este realiza uma conexão ao serviço de correio eletrônico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 670Q836551 | Segurança da Informação, Norma ISO 27001, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021A respeito de classificação e controle de ativos de informação e segurança de ambientes físicos e lógicos, julgue o item a seguir, de acordo com a NBR ISO/IEC 27001:2013.Segundo a referida norma, as instalações de processamento de informação tidas como críticas devem ser mantidas em áreas seguras, que devem ser compatíveis com os riscos previamente identificados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 671Q113178 | Segurança da Informação, Conceitos Básicos, Analista de Informática, TCE RO, CESPE CEBRASPEJulgue os próximos itens a respeito de segurança da informação. Considere que um arquivo que esteja sendo transferido entre dois usuários tenha sido interceptado e seu conteúdo tenha sido visualizado e encaminhado a outros usuários. Nessa situação, caracterizou-se a ocorrência do comprometimento da integridade do arquivo ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 672Q692266 | Segurança da Informação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019Na política de backup da empresa XYZ foi estabelecido que a realização de backups fosse a mais rápida nos servidores de arquivos e com a cópia de uma quantidade menor de dados para o local escolhido, necessitando de menor espaço de armazenamento. Dessa forma, o tipo de backup que deve ser escolhido para atender tal orientação é o ✂️ a) hot ✂️ b) total. ✂️ c) diferencial. ✂️ d) incremental. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 673Q848273 | Segurança da Informação, Segurança na Internet, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito da segurança da informação. As ferramentas antispam coletam endereços de email mediante varreduras em páginas web e banco de dados, com vistas a proteger dados pessoais e financeiros do usuário, impedindo o fornecimento desses dados quando do acesso a páginas falsas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 674Q219059 | Segurança da Informação, Conceitos Básicos, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPETexto associado.Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.Um ataque de buffer overflow consiste em desviar o fluxo de execução de um software para um programa arbitrário que esteja copiado no disco rígido do sistema atacado. Esse é um exemplo clássico de backdoor resultante de um defeito de programação, que só pode ser eliminado com a atualização de versão do software defeituoso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 675Q219404 | Segurança da Informação, Criptografia, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPECom relação aos sistemas criptográficos, assinale a opção correta. ✂️ a) Com os sistemas simétricos, consegue-se obter confidencialidade, integridade e disponibilidade. ✂️ b) Com os sistemas assimétricos, consegue-se obter confidencialidade, integridade, autenticidade e não repúdio. ✂️ c) O sistema RSA, com ou sem curvas elípticas, tem por base o problema do logaritmo discreto. ✂️ d) AES e 3DES são cifras simétricas que têm por base a malha de Feistel. ✂️ e) O 3DES consiste de três rodadas consecutivas do DES em que a mesma chave de 64 bits é usada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 676Q116244 | Segurança da Informação , Analista de Segurança, MEC, FGVDe acordo com a ISO 17799, assinale a alternativa que apresenta dois procedimentos que devem ser considerados: ✂️ a) na instalação do cabeamento estruturado devem ser evitadas as rotas através de áreas públicas como parques e jardins / as linhas de telecomunicação e energia dentro das instalações de processamento de informações devem ser aéreas. ✂️ b) as linhas de telecomunicação e energia, dentro das instalações de processamento de informações, devem ser subterrâneas / os cabos de energia devem ser segregados dos cabos de comunicação para impedir interferência. ✂️ c) os cabos de energia devem ser instalados no mesmo duto dos cabos de comunicação, para fins de economia / em ambientes com EMI deve ser dada preferência ao cabo STP como meio de transmissão. ✂️ d) em ambientes com EMI deve-se dar preferência ao cabo UTP como meio de transmissão / o cabeamento de redes e de energia deve ser protegido contra interceptação não-autorizada, usando gasodutos. ✂️ e) o cabeamento de redes deve ser protegido contra interceptação não-autorizada ou danos, usando eletrodutos / na instalação do cabeamento estruturado deve ser dada preferência às rotas através de áreas públicas como parques e jardins. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 677Q248668 | Segurança da Informação, Criptografia, Técnico de Laboratório Informática, UFF, UFFNo tocante à criptografia de dados, são algoritmos conhecidos de criptografia: ✂️ a) PGP e DES; ✂️ b) AES e DES; ✂️ c) SSL e PGP; ✂️ d) AES e PGP; ✂️ e) DES e Finger. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 678Q111488 | Segurança da Informação , Segurança de sistemas de informação, Analista de Finanças e Controle, CGU, ESAFTodas as etapas relacionadas à análise, administração e manutenção das medidas de segurança para proteger as informações de uma empresa formam um ciclo que deve retornar ao seu ponto de partida sempre que houver uma falha real ou uma falha em potencial na segurança da informação. Com relação e este ciclo é correto afirmar que ✂️ a) entre as diversas formas de se implementar uma política de segurança, aquela focada em ameaças tem como objetivo aumentar os riscos para que estes sejam detectados pela análise de risco ou pelos sistemas de auditoria. ✂️ b) a perda de integridade, confidencialidade e disponibilidade aumentam a vulnerabilidade e riscos do sistema. ✂️ c) as ameaças apresentam vulnerabilidades que podem causar perda de integridade. ✂️ d) a primeira medida de segurança a ser tomada por uma entidade é implementar uma política de segurança. ✂️ e) o objetivo da análise de risco é identificar vulnerabilidades e ameaças associadas às informações, identificar o impacto nos negócios em caso de sua ocorrência e sugerir planos de contingências. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 679Q101795 | Segurança da Informação, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE A respeito de fundamentos de assinatura digital e certificado digital, julgue os itens subsequentes. O uso de assinatura digital objetiva comprovar a autenticidade e a integridade de uma informação, sendo a integridade garantida mediante a codificação de todo o conteúdo referente à assinatura. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 680Q119010 | Segurança da Informação , Criptografia, Analista de Sistemas Suporte, BRDE, AOCPSobre criptografia, assinale a alternativa INCORRETA. ✂️ a) Em uma cifra de substituição, cada letra ou grupo de letras é substituído por uma letra ou um grupo de letras, de modo a criar um disfarce. ✂️ b) Ao submeter um texto à cifra de transposição, os caracteres não são substituídos porém são reordenados. ✂️ c) Com o método de criptografia chave única, um texto fica imune a todos os ataques presentes e futuros, não importa quanta capacidade computacional haja. ✂️ d) A DES foi amplamente adotada pelo setor de informática para o uso em produtos de segurança, porém hoje em sua forma original esse padrão não é mais seguro. ✂️ e) Infelizmente algoritmos de criptografia não podem ser implementados em hardware, caso isso fosse possível o desempenho seria muito superior. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
661Q154572 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 20a REGIÃO, FCCUm ataque do gênero Denial of Service (DoS) tem como principal objetivo sobrecarregar o computador alvo até ele parar de responder ou, até mesmo, desligar. Enquadram-se nesse gênero os ataquesI. Buffer Overflow.II. PING of Death.III. SYN Flooding.IV. Smurf.Está correto o que se afirma em ✂️ a) I, II e III, apenas. ✂️ b) I, III e IV, apenas. ✂️ c) II, III e IV, apenas. ✂️ d) III e IV, apenas. ✂️ e) I, II, III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
662Q246029 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPEO tempo objetivado de recuperação (recovery time objective) é o tempo-alvo para a retomada da entrega de produtos, serviços ou atividades após a ocorrência de um incidente ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
663Q244002 | Segurança da Informação, Backup, Técnico Tecnologia da Informação e Comunicação, MPU, CESPE CEBRASPETexto associado.A respeito da segurança da informação, julgue os itens a seguir. As mídias empregadas para realização de becape devem ser guardadas em local distinto daquele onde se encontram os dados originais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
664Q100451 | Segurança da Informação, Analista Informática, TJ CE, CESPE CEBRASPE Assinale a opção em que é apresentado exemplo de ativo de informação, de acordo com a norma ABNT NBR ISO/IEC 27.002. ✂️ a) serviços de computação ✂️ b) reputação e imagem da organização ✂️ c) manuais de usuário ✂️ d) mídias removíveis ✂️ e) ferramenta de desenvolvimento de sistemas Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
665Q156526 | Segurança da Informação, Certificação Digital, Analista Ministerial Informática, MPE PI, CESPE CEBRASPETexto associado.Com relação a criptografia, certificação digital e assinatura digital, julgue os itens subsequentes. Um certificado digital possui, além da chave pública do proprietário do certificado, a assinatura digital da autoridade certificadora que o assinou. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
666Q189841 | Segurança da Informação, Segurança de sistemas de informação, Agente da Fiscalização Financeira, TCE SP, FCC Em segurança da informação, NÃO é considerada uma causa de vulnerabilidade: ✂️ a) Imaturidade em segurança. ✂️ b) Percepção de simplicidade. ✂️ c) Restrições de recursos. ✂️ d) Desenvolvimento in-house. ✂️ e) Controle de tempo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
667Q850369 | Segurança da Informação, Norma ISO 27001, Gestor de Projetos, CESPE CEBRASPE, 2020Julgue os itens subsequentes, a respeito das atribuições de uma organização no que se refere ao sistema de gestão da segurança da informação (SGSI), de acordo com a norma ISO/IEC 27001. Para estabelecer o SGSI, no tocante à análise e à avaliação dos riscos, uma das ações que devem ser executadas consiste em avaliar os impactos para o negócio da organização que podem resultar de falhas de segurança, levando-se em consideração as consequências de uma perda de confidencialidade, integridade ou disponibilidade dos ativos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
668Q243652 | Segurança da Informação, Segurança de sistemas de informação, Técnico Programação de Sistemas, TRE ES, CESPE CEBRASPETexto associado.A respeito do estabelecimento de um sistema de gestão dasegurança, julgue os itens seguintes.Entre as propriedades fundamentais conferidas à informação por meio do gerenciamento de segurança da informação, incluem-se a confidencialidade, a integridade e a disponibilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
669Q193221 | Segurança da Informação, Ataques e ameaças, Advogado, BRB, CESPE CEBRASPETexto associado.Acerca de segurança e proteção de computadores, julgue os próximositens.Um worm se aloja no servidor de e-mail e infecta automaticamente o computador do usuário sempre que este realiza uma conexão ao serviço de correio eletrônico. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
670Q836551 | Segurança da Informação, Norma ISO 27001, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021A respeito de classificação e controle de ativos de informação e segurança de ambientes físicos e lógicos, julgue o item a seguir, de acordo com a NBR ISO/IEC 27001:2013.Segundo a referida norma, as instalações de processamento de informação tidas como críticas devem ser mantidas em áreas seguras, que devem ser compatíveis com os riscos previamente identificados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
671Q113178 | Segurança da Informação, Conceitos Básicos, Analista de Informática, TCE RO, CESPE CEBRASPEJulgue os próximos itens a respeito de segurança da informação. Considere que um arquivo que esteja sendo transferido entre dois usuários tenha sido interceptado e seu conteúdo tenha sido visualizado e encaminhado a outros usuários. Nessa situação, caracterizou-se a ocorrência do comprometimento da integridade do arquivo ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
672Q692266 | Segurança da Informação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019Na política de backup da empresa XYZ foi estabelecido que a realização de backups fosse a mais rápida nos servidores de arquivos e com a cópia de uma quantidade menor de dados para o local escolhido, necessitando de menor espaço de armazenamento. Dessa forma, o tipo de backup que deve ser escolhido para atender tal orientação é o ✂️ a) hot ✂️ b) total. ✂️ c) diferencial. ✂️ d) incremental. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
673Q848273 | Segurança da Informação, Segurança na Internet, Ministério da Economia Tecnologia da Informação TI, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito da segurança da informação. As ferramentas antispam coletam endereços de email mediante varreduras em páginas web e banco de dados, com vistas a proteger dados pessoais e financeiros do usuário, impedindo o fornecimento desses dados quando do acesso a páginas falsas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
674Q219059 | Segurança da Informação, Conceitos Básicos, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPETexto associado.Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.Um ataque de buffer overflow consiste em desviar o fluxo de execução de um software para um programa arbitrário que esteja copiado no disco rígido do sistema atacado. Esse é um exemplo clássico de backdoor resultante de um defeito de programação, que só pode ser eliminado com a atualização de versão do software defeituoso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
675Q219404 | Segurança da Informação, Criptografia, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPECom relação aos sistemas criptográficos, assinale a opção correta. ✂️ a) Com os sistemas simétricos, consegue-se obter confidencialidade, integridade e disponibilidade. ✂️ b) Com os sistemas assimétricos, consegue-se obter confidencialidade, integridade, autenticidade e não repúdio. ✂️ c) O sistema RSA, com ou sem curvas elípticas, tem por base o problema do logaritmo discreto. ✂️ d) AES e 3DES são cifras simétricas que têm por base a malha de Feistel. ✂️ e) O 3DES consiste de três rodadas consecutivas do DES em que a mesma chave de 64 bits é usada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
676Q116244 | Segurança da Informação , Analista de Segurança, MEC, FGVDe acordo com a ISO 17799, assinale a alternativa que apresenta dois procedimentos que devem ser considerados: ✂️ a) na instalação do cabeamento estruturado devem ser evitadas as rotas através de áreas públicas como parques e jardins / as linhas de telecomunicação e energia dentro das instalações de processamento de informações devem ser aéreas. ✂️ b) as linhas de telecomunicação e energia, dentro das instalações de processamento de informações, devem ser subterrâneas / os cabos de energia devem ser segregados dos cabos de comunicação para impedir interferência. ✂️ c) os cabos de energia devem ser instalados no mesmo duto dos cabos de comunicação, para fins de economia / em ambientes com EMI deve ser dada preferência ao cabo STP como meio de transmissão. ✂️ d) em ambientes com EMI deve-se dar preferência ao cabo UTP como meio de transmissão / o cabeamento de redes e de energia deve ser protegido contra interceptação não-autorizada, usando gasodutos. ✂️ e) o cabeamento de redes deve ser protegido contra interceptação não-autorizada ou danos, usando eletrodutos / na instalação do cabeamento estruturado deve ser dada preferência às rotas através de áreas públicas como parques e jardins. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
677Q248668 | Segurança da Informação, Criptografia, Técnico de Laboratório Informática, UFF, UFFNo tocante à criptografia de dados, são algoritmos conhecidos de criptografia: ✂️ a) PGP e DES; ✂️ b) AES e DES; ✂️ c) SSL e PGP; ✂️ d) AES e PGP; ✂️ e) DES e Finger. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
678Q111488 | Segurança da Informação , Segurança de sistemas de informação, Analista de Finanças e Controle, CGU, ESAFTodas as etapas relacionadas à análise, administração e manutenção das medidas de segurança para proteger as informações de uma empresa formam um ciclo que deve retornar ao seu ponto de partida sempre que houver uma falha real ou uma falha em potencial na segurança da informação. Com relação e este ciclo é correto afirmar que ✂️ a) entre as diversas formas de se implementar uma política de segurança, aquela focada em ameaças tem como objetivo aumentar os riscos para que estes sejam detectados pela análise de risco ou pelos sistemas de auditoria. ✂️ b) a perda de integridade, confidencialidade e disponibilidade aumentam a vulnerabilidade e riscos do sistema. ✂️ c) as ameaças apresentam vulnerabilidades que podem causar perda de integridade. ✂️ d) a primeira medida de segurança a ser tomada por uma entidade é implementar uma política de segurança. ✂️ e) o objetivo da análise de risco é identificar vulnerabilidades e ameaças associadas às informações, identificar o impacto nos negócios em caso de sua ocorrência e sugerir planos de contingências. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
679Q101795 | Segurança da Informação, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE A respeito de fundamentos de assinatura digital e certificado digital, julgue os itens subsequentes. O uso de assinatura digital objetiva comprovar a autenticidade e a integridade de uma informação, sendo a integridade garantida mediante a codificação de todo o conteúdo referente à assinatura. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
680Q119010 | Segurança da Informação , Criptografia, Analista de Sistemas Suporte, BRDE, AOCPSobre criptografia, assinale a alternativa INCORRETA. ✂️ a) Em uma cifra de substituição, cada letra ou grupo de letras é substituído por uma letra ou um grupo de letras, de modo a criar um disfarce. ✂️ b) Ao submeter um texto à cifra de transposição, os caracteres não são substituídos porém são reordenados. ✂️ c) Com o método de criptografia chave única, um texto fica imune a todos os ataques presentes e futuros, não importa quanta capacidade computacional haja. ✂️ d) A DES foi amplamente adotada pelo setor de informática para o uso em produtos de segurança, porém hoje em sua forma original esse padrão não é mais seguro. ✂️ e) Infelizmente algoritmos de criptografia não podem ser implementados em hardware, caso isso fosse possível o desempenho seria muito superior. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro