Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 701Q657391 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020Assinale a opção que apresenta uma possível consequência de um bem-sucedido ataque cibernético conhecido como DNS cache poisoning que seja imperceptivelmente realizado contra um provedor de acesso à Internet. ✂️ a) Todos os dados pessoais, cadastrais e financeiros que estiverem armazenados no banco de dados de usuários do provedor podem ser copiados durante o ataque. ✂️ b) Os serviços de acesso à Web, comunicação, email, entre outros oferecidos pelo provedor, ficam totalmente indisponíveis para os usuários, em razão da sobrecarga de tráfego, até que os servidores DNS sejam reinstalados e reconfigurados. ✂️ c) Usuários finais do provedor que tentarem acessar sítios legítimos, como os de instituições financeiras, serão direcionados a sítios falsos, nos quais suas credenciais de acesso às contas poderão ser capturadas e, posteriormente, utilizadas em transações financeiras fraudulentas. ✂️ d) Todos os arquivos dos servidores DNS do provedor são criptografados e todas as informações do cache DNS ficam inacessíveis até que o provedor quebre a chave de criptografia ou pague o resgate exigido pelos atacantes para fornecer a chave de criptografia. ✂️ e) As credenciais de acesso ao provedor dos usuários finais são capturadas assim que digitadas quando eles se conectam, podendo ser instalado software malicioso em suas máquinas, caso estejam vulneráveis, com o objetivo de incorporá-las às botnets controladas pelos atacantes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 702Q243720 | Segurança da Informação, Técnico Tecnologia da Informação e Comunicação, MPU, CESPE CEBRASPETexto associado.A respeito da segurança da informação, julgue os itens a seguir. Durante a realização do becape, as atividades dos sistemas devem ser limitadas, com os sistemas de arquivos preferencialmente desmontados ou, no mínimo, bloqueados para acesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 703Q109376 | Segurança da Informação , Certificação Digital, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.Quanto a conceitos de controle de acesso e segurança de ambientes físicos e lógicos e às informações contidas na figura acima, queapresenta um modelo arquitetural da plataforma de verificação de identidade pessoal PIV, proposta pelo órgão de padronização norteamericanoNIST, julgue os itens a seguir.A plataforma apresentada na figura suporta identificação por múltiplos fatores; contempla atribuições de autoridades de registro em modelo de infraestrutura de chaves públicas; não apresenta incompatibilidade com o uso de listas de certificados revogados (CRLs). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 704Q658517 | Segurança da Informação, Criptografia, Analista Judiciário Programador, TJ PA, CESPE CEBRASPE, 2020A respeito da criptografia com uso de chave pública assimétrica e com uso de chaves simétricas, assinale a opção correta. ✂️ a) A criptografia simétrica caiu em desuso a partir dos atuais esquemas de criptografia com chave pública. ✂️ b) Os procedimentos da criptografia de chave pública são mais simples que os adotados pela criptografia simétrica. ✂️ c) Sob o ponto de vista da criptoanálise, a criptografia de chave pública é mais resistente à descoberta do texto original cifrado do que a criptografia simétrica. ✂️ d) Tal como na criptografia simétrica, na criptografia assimétrica é preciso que a mensagem inteira seja criptografada para se garantir a sua autenticidade. ✂️ e) Tanto a criptografia simétrica quanto a encriptação de chave pública são vulneráveis a um ataque de força bruta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 705Q219766 | Segurança da Informação, Ataques e ameaças, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPETexto associado.Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.A captura de pacotes que trafegam na rede com uso de um sniffer é um exemplo de ataque para o qual não há nenhuma forma de detecção possível pelo administrador de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 706Q711062 | Segurança da Informação, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. O esquema de backup de uma organização prevê a realização de um backup full no primeiro sábado do mês, um backup diferencial nos demais sábados do mesmo mês e backups diários incrementais a cada madrugada. No amanhecer da quarta-feira da terceira semana do mês, um servidor apresentou problemas e alguns dados foram perdidos. A fim de recuperar o servidor, a partir do backup, para solucionar o incidente, o administrador deverá restaurar ✂️ a) um backup diferencial e um backup incremental. ✂️ b) um backup full, um backup diferencial e um backup incremental. ✂️ c) um backup full e três backups incrementais. ✂️ d) um backup full, um backup diferencial e três backups incrementais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 707Q851351 | Segurança da Informação, Criptografia, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho. A função hash, utilizada para garantir integridade e autenticidade dos dados, gera, a partir de uma entrada de qualquer tamanho, uma saída de tamanho fixo; caso dois arquivos tenham o mesmo conteúdo, mas nomes diferentes, os valores do hash MD5 serão diferentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 708Q112027 | Segurança da Informação , Kerberos, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relativas ao serviço de autenticação Kerberos: I. Kerberos é um serviço de autenticação distribuída que permite um parceiro provar sua identidade perante um outro parceiro sem enviar dados confidenciais pela rede. II. O processo de autenticação do Kerberos é realizado como um serviço de autenticação de terceiro sem a utilização de criptografia. III. Opcionalmente, o Kerberos pode fornecer integridade e confidencialidade das mensagens trocadas. IV. O Kerberos utiliza uma solução que armazena os tickets e chaves de sessão sem prazo de validade. Estão corretos os itens: ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 709Q113099 | Segurança da Informação, Firewall, Analista de Informática, MPU, CESPE CEBRASPETexto associado.A respeito de segurança da informação, julgue os itens seguintes. No caso de um usuário remoto acessar rede com firewall de aplicativo proxy ou gateway de aplicativo, os pacotes IP serão encaminhados à rede interna, na qual, então, o proxy gerencia a conexão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 710Q117732 | Segurança da Informação , Políticas de Segurança de Informação, Analista de Sistemas Segurança da Informação, INFRAERO, FCCAo escrever e implementar uma política se segurança da informação, a organização cria mecanismos para orientar o comportamento das pessoas, o que se dará pela imposição de restrições e pela determinação de condutas obrigatórias. Apesar da melhor das intenções, os direitos das pessoas, de outras organizações e mesmo do Estado, poderão ser infringidos inadvertidamente. Ao se definir uma política de segurança da informação, no que diz respeito à legislação, é INCORRETO afirmar: ✂️ a) O uso de criptografia, quer seja para o armazenamento quer para a transferência de informação, deve estar de acordo com as leis do país, pois pode haver restrições quanto à exportação ou importação de determinados algoritmos criptográficos. ✂️ b) A organização deve empenhar esforços no sentido de se manter um inventário de seus ativos de informação, sobretudo de obras protegidas pelo direito de propriedade intelectual. ✂️ c) A política de segurança da informação deve evidenciar a posição contrária da empresa a qualquer violação de propriedade intelectual. ✂️ d) Deve-se identificar todas as leis, normas, estatutos, regulamentos e até mesmo recomendações que se aplicam ao negócio. ✂️ e) Deve-se proteger as informações dos colaboradores, fornecedores e clientes, que não podem ser cedidas em hipótese alguma. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 711Q708664 | Segurança da Informação, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019Os serviços de segurança oferecem um tipo específico de proteção aos recursos do sistema e visam a satisfazer os requisitos da política de segurança ou do usuário. O serviço de segurança que visa a confirmar que a origem dos dados recebidos ou a entidade associada em uma comunicação são exatamente quem reivindicam ser é o de ✂️ a) autenticação ✂️ b) irretratabilidade ✂️ c) controle de acesso ✂️ d) integridade dos dados ✂️ e) confidencialidade dos dados Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 712Q220515 | Segurança da Informação, Segurança de sistemas de informação, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPETexto associado.A política de segurança é um conjunto de diretrizes, normas, procedimentos e instruções de trabalho que estabelecem os critérios de segurança para serem adotados no nível local ou a institucional, visando o estabelecimento, a padronização e a normalização da segurança tanto no âmbito humano quanto tecnológico. Acerca das boas práticas para elaboração, implantação e monitoração da política de segurança, julgue os itens seguintes.Uma fonte primária para a definição dos requisitos de segurança consiste na avaliação de riscos dos ativos de informação. Essa análise permite ainda equilibrar os gastos com os controles de segurança de acordo com os danos causados aos negócios gerados pelas potenciais falhas na segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 713Q120740 | Segurança da Informação, Analista de Tecnologia da Informação, MPOG, FUNRIO Em uma comunicação segura, que tipos de técnicas computacionais devem ser usadas para proteger do roubo de identidade? ✂️ a) Técnicas de acessibilidade. ✂️ b) Técnicas de controle de acesso. ✂️ c) Técnicas de confiabilidade. ✂️ d) Técnicas de autenticação. ✂️ e) Técnicas de integridade de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 714Q244666 | Segurança da Informação, Certificação Digital, Técnico Bancário, Caixa Econômica Federal, CESPE CEBRASPEAinda a respeito de certificação digital, assinale a opção correta. ✂️ a) A autoridade certificadora raiz possui a incumbência de gerar certificados para todos os usuários de uma infraestrutura de chaves públicas. ✂️ b) O certificado digital só precisa ter data de validade se o usuário estiver em situação de risco de perdê-lo, pois, em geral, não possui restrição de expiração. ✂️ c) A autoridade certificadora é a entidade responsável por emitir uma chave pública. ✂️ d) O certificado digital é pessoal e intransferível e não possui nenhuma informação sobre o seu titular. ✂️ e) A certificação digital é uma forma de ingresso a sítios inseguros, mas cuja configuração não permite que o conteúdo seja alterado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 715Q263379 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Técnico Judiciário Tecnologia da Informação, TRT 22a Região, FCCEm relação ao processo de resposta a incidentes de segurança, a etapa de mitigação tem como objetivo ✂️ a) restabelecer o sistema, mesmo que seja com uma solução temporária, até que a solução definitiva seja implementada. ✂️ b) detectar e/ou identificar a existência de um incidente de segurança, com base em notificações externas ou em ferramentas de monitoração de rede. ✂️ c) coletar e analisar as evidências do incidente de segurança. ✂️ d) identificar os danos causados pelo incidente e determinar ações que possivelmente podem resolver o incidente em andamento. ✂️ e) avaliar o processo de tratamento de incidentes e verificar a eficácia das soluções implementadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 716Q231649 | Segurança da Informação, Criptografia, Programador, CRF SC, IESESCriptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não- repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. Com base no texto acima, identifique os métodos criptográficos que usam chaves assimétricas: I. 3DES II. ECC III. AES IV. RSA V. DSA ✂️ a) Todas as afirmativas estão corretas. ✂️ b) Estão corretas apenas as afirmativas I, III e IV. ✂️ c) Estão corretas apenas as afirmativas II, IV e V. ✂️ d) Estão corretas apenas as afirmativas I, IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 717Q211728 | Segurança da Informação, Criptografia, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.A respeito de criptografia, julgue os itens seguintes.Se, em um sistema assimétrico, uma mensagem for cifrada duas vezes, primeiro com a chave privada do autor e, depois, com a chave pública do destinatário, garante-se que somente o destinatário conseguirá abrir a mensagem e que só o fará se dispuser da chave pública do autor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 718Q107151 | Segurança da Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.No que se refere à gestão de segurança da informação, julgue os itens que se seguem.Ao estabelecer o sistema de gestão de segurança da informação (SGSI), a organização deve definir uma política que estabeleça critérios em relação aos quais os riscos deverão ser avaliados ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 719Q166300 | Segurança da Informação, Infra estrutura de Chaves Publicas, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCC, 2018A Infraestrutura de Chaves Públicas Brasileira (ICP Brasil) classifica os tipos de certificados digitais quanto a duas características principais: sua aplicação e suas características de segurança. Caso se deseje um certificado para identificar o assinante, atestar a autenticidade da operação, confirmar a integridade do documento assinado e que utilize uma chave de 2048 bits, o tipo de certificado a ser escolhido é: ✂️ a) A3. ✂️ b) S3. ✂️ c) A1. ✂️ d) T3. ✂️ e) S1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 720Q111865 | Segurança da Informação , Certificação Digital, Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIOUma empresa deseja disponibilizar, de forma segura, sua Extranet aos seus parceiros. Para tanto, ela decidiu permitir o acesso somente por meio de certificados digitais ICP-Brasil. Com base nessa situação, analise as afirmativas a seguir.I - O certificado ICP-Brasil de pessoa física pode identificar, em uma conexão HTTPS, o titular do certificado, via Client Authentication. II - É necessário, para autenticar o usuário, que a empresa armazene, seguramente, a senha associada ao certificado digital de cada parceiro. III - Caso um usuário perca seu certificado, ele deve, por segurança, solicitar sua revogação.Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
701Q657391 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020Assinale a opção que apresenta uma possível consequência de um bem-sucedido ataque cibernético conhecido como DNS cache poisoning que seja imperceptivelmente realizado contra um provedor de acesso à Internet. ✂️ a) Todos os dados pessoais, cadastrais e financeiros que estiverem armazenados no banco de dados de usuários do provedor podem ser copiados durante o ataque. ✂️ b) Os serviços de acesso à Web, comunicação, email, entre outros oferecidos pelo provedor, ficam totalmente indisponíveis para os usuários, em razão da sobrecarga de tráfego, até que os servidores DNS sejam reinstalados e reconfigurados. ✂️ c) Usuários finais do provedor que tentarem acessar sítios legítimos, como os de instituições financeiras, serão direcionados a sítios falsos, nos quais suas credenciais de acesso às contas poderão ser capturadas e, posteriormente, utilizadas em transações financeiras fraudulentas. ✂️ d) Todos os arquivos dos servidores DNS do provedor são criptografados e todas as informações do cache DNS ficam inacessíveis até que o provedor quebre a chave de criptografia ou pague o resgate exigido pelos atacantes para fornecer a chave de criptografia. ✂️ e) As credenciais de acesso ao provedor dos usuários finais são capturadas assim que digitadas quando eles se conectam, podendo ser instalado software malicioso em suas máquinas, caso estejam vulneráveis, com o objetivo de incorporá-las às botnets controladas pelos atacantes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
702Q243720 | Segurança da Informação, Técnico Tecnologia da Informação e Comunicação, MPU, CESPE CEBRASPETexto associado.A respeito da segurança da informação, julgue os itens a seguir. Durante a realização do becape, as atividades dos sistemas devem ser limitadas, com os sistemas de arquivos preferencialmente desmontados ou, no mínimo, bloqueados para acesso. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
703Q109376 | Segurança da Informação , Certificação Digital, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.Quanto a conceitos de controle de acesso e segurança de ambientes físicos e lógicos e às informações contidas na figura acima, queapresenta um modelo arquitetural da plataforma de verificação de identidade pessoal PIV, proposta pelo órgão de padronização norteamericanoNIST, julgue os itens a seguir.A plataforma apresentada na figura suporta identificação por múltiplos fatores; contempla atribuições de autoridades de registro em modelo de infraestrutura de chaves públicas; não apresenta incompatibilidade com o uso de listas de certificados revogados (CRLs). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
704Q658517 | Segurança da Informação, Criptografia, Analista Judiciário Programador, TJ PA, CESPE CEBRASPE, 2020A respeito da criptografia com uso de chave pública assimétrica e com uso de chaves simétricas, assinale a opção correta. ✂️ a) A criptografia simétrica caiu em desuso a partir dos atuais esquemas de criptografia com chave pública. ✂️ b) Os procedimentos da criptografia de chave pública são mais simples que os adotados pela criptografia simétrica. ✂️ c) Sob o ponto de vista da criptoanálise, a criptografia de chave pública é mais resistente à descoberta do texto original cifrado do que a criptografia simétrica. ✂️ d) Tal como na criptografia simétrica, na criptografia assimétrica é preciso que a mensagem inteira seja criptografada para se garantir a sua autenticidade. ✂️ e) Tanto a criptografia simétrica quanto a encriptação de chave pública são vulneráveis a um ataque de força bruta. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
705Q219766 | Segurança da Informação, Ataques e ameaças, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPETexto associado.Os sistemas de informação possuem diversas vulnerabilidades que podem ser exploradas para se comprometer a segurança da informação. Para reduzir os riscos de segurança, empregam-se diversos mecanismos de controle e de proteção física e lógica desses sistemas. Acerca das vulnerabilidades e proteções dos sistemas de informação, julgue os itens a seguir.A captura de pacotes que trafegam na rede com uso de um sniffer é um exemplo de ataque para o qual não há nenhuma forma de detecção possível pelo administrador de rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
706Q711062 | Segurança da Informação, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. O esquema de backup de uma organização prevê a realização de um backup full no primeiro sábado do mês, um backup diferencial nos demais sábados do mesmo mês e backups diários incrementais a cada madrugada. No amanhecer da quarta-feira da terceira semana do mês, um servidor apresentou problemas e alguns dados foram perdidos. A fim de recuperar o servidor, a partir do backup, para solucionar o incidente, o administrador deverá restaurar ✂️ a) um backup diferencial e um backup incremental. ✂️ b) um backup full, um backup diferencial e um backup incremental. ✂️ c) um backup full e três backups incrementais. ✂️ d) um backup full, um backup diferencial e três backups incrementais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
707Q851351 | Segurança da Informação, Criptografia, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho. A função hash, utilizada para garantir integridade e autenticidade dos dados, gera, a partir de uma entrada de qualquer tamanho, uma saída de tamanho fixo; caso dois arquivos tenham o mesmo conteúdo, mas nomes diferentes, os valores do hash MD5 serão diferentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
708Q112027 | Segurança da Informação , Kerberos, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relativas ao serviço de autenticação Kerberos: I. Kerberos é um serviço de autenticação distribuída que permite um parceiro provar sua identidade perante um outro parceiro sem enviar dados confidenciais pela rede. II. O processo de autenticação do Kerberos é realizado como um serviço de autenticação de terceiro sem a utilização de criptografia. III. Opcionalmente, o Kerberos pode fornecer integridade e confidencialidade das mensagens trocadas. IV. O Kerberos utiliza uma solução que armazena os tickets e chaves de sessão sem prazo de validade. Estão corretos os itens: ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
709Q113099 | Segurança da Informação, Firewall, Analista de Informática, MPU, CESPE CEBRASPETexto associado.A respeito de segurança da informação, julgue os itens seguintes. No caso de um usuário remoto acessar rede com firewall de aplicativo proxy ou gateway de aplicativo, os pacotes IP serão encaminhados à rede interna, na qual, então, o proxy gerencia a conexão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
710Q117732 | Segurança da Informação , Políticas de Segurança de Informação, Analista de Sistemas Segurança da Informação, INFRAERO, FCCAo escrever e implementar uma política se segurança da informação, a organização cria mecanismos para orientar o comportamento das pessoas, o que se dará pela imposição de restrições e pela determinação de condutas obrigatórias. Apesar da melhor das intenções, os direitos das pessoas, de outras organizações e mesmo do Estado, poderão ser infringidos inadvertidamente. Ao se definir uma política de segurança da informação, no que diz respeito à legislação, é INCORRETO afirmar: ✂️ a) O uso de criptografia, quer seja para o armazenamento quer para a transferência de informação, deve estar de acordo com as leis do país, pois pode haver restrições quanto à exportação ou importação de determinados algoritmos criptográficos. ✂️ b) A organização deve empenhar esforços no sentido de se manter um inventário de seus ativos de informação, sobretudo de obras protegidas pelo direito de propriedade intelectual. ✂️ c) A política de segurança da informação deve evidenciar a posição contrária da empresa a qualquer violação de propriedade intelectual. ✂️ d) Deve-se identificar todas as leis, normas, estatutos, regulamentos e até mesmo recomendações que se aplicam ao negócio. ✂️ e) Deve-se proteger as informações dos colaboradores, fornecedores e clientes, que não podem ser cedidas em hipótese alguma. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
711Q708664 | Segurança da Informação, Técnico em Tecnologia da Informação, UNIRIO, CESGRANRIO, 2019Os serviços de segurança oferecem um tipo específico de proteção aos recursos do sistema e visam a satisfazer os requisitos da política de segurança ou do usuário. O serviço de segurança que visa a confirmar que a origem dos dados recebidos ou a entidade associada em uma comunicação são exatamente quem reivindicam ser é o de ✂️ a) autenticação ✂️ b) irretratabilidade ✂️ c) controle de acesso ✂️ d) integridade dos dados ✂️ e) confidencialidade dos dados Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
712Q220515 | Segurança da Informação, Segurança de sistemas de informação, Perito Criminal Federal Informática, Polícia Federal, CESPE CEBRASPETexto associado.A política de segurança é um conjunto de diretrizes, normas, procedimentos e instruções de trabalho que estabelecem os critérios de segurança para serem adotados no nível local ou a institucional, visando o estabelecimento, a padronização e a normalização da segurança tanto no âmbito humano quanto tecnológico. Acerca das boas práticas para elaboração, implantação e monitoração da política de segurança, julgue os itens seguintes.Uma fonte primária para a definição dos requisitos de segurança consiste na avaliação de riscos dos ativos de informação. Essa análise permite ainda equilibrar os gastos com os controles de segurança de acordo com os danos causados aos negócios gerados pelas potenciais falhas na segurança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
713Q120740 | Segurança da Informação, Analista de Tecnologia da Informação, MPOG, FUNRIO Em uma comunicação segura, que tipos de técnicas computacionais devem ser usadas para proteger do roubo de identidade? ✂️ a) Técnicas de acessibilidade. ✂️ b) Técnicas de controle de acesso. ✂️ c) Técnicas de confiabilidade. ✂️ d) Técnicas de autenticação. ✂️ e) Técnicas de integridade de dados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
714Q244666 | Segurança da Informação, Certificação Digital, Técnico Bancário, Caixa Econômica Federal, CESPE CEBRASPEAinda a respeito de certificação digital, assinale a opção correta. ✂️ a) A autoridade certificadora raiz possui a incumbência de gerar certificados para todos os usuários de uma infraestrutura de chaves públicas. ✂️ b) O certificado digital só precisa ter data de validade se o usuário estiver em situação de risco de perdê-lo, pois, em geral, não possui restrição de expiração. ✂️ c) A autoridade certificadora é a entidade responsável por emitir uma chave pública. ✂️ d) O certificado digital é pessoal e intransferível e não possui nenhuma informação sobre o seu titular. ✂️ e) A certificação digital é uma forma de ingresso a sítios inseguros, mas cuja configuração não permite que o conteúdo seja alterado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
715Q263379 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Técnico Judiciário Tecnologia da Informação, TRT 22a Região, FCCEm relação ao processo de resposta a incidentes de segurança, a etapa de mitigação tem como objetivo ✂️ a) restabelecer o sistema, mesmo que seja com uma solução temporária, até que a solução definitiva seja implementada. ✂️ b) detectar e/ou identificar a existência de um incidente de segurança, com base em notificações externas ou em ferramentas de monitoração de rede. ✂️ c) coletar e analisar as evidências do incidente de segurança. ✂️ d) identificar os danos causados pelo incidente e determinar ações que possivelmente podem resolver o incidente em andamento. ✂️ e) avaliar o processo de tratamento de incidentes e verificar a eficácia das soluções implementadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
716Q231649 | Segurança da Informação, Criptografia, Programador, CRF SC, IESESCriptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não- repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. Com base no texto acima, identifique os métodos criptográficos que usam chaves assimétricas: I. 3DES II. ECC III. AES IV. RSA V. DSA ✂️ a) Todas as afirmativas estão corretas. ✂️ b) Estão corretas apenas as afirmativas I, III e IV. ✂️ c) Estão corretas apenas as afirmativas II, IV e V. ✂️ d) Estão corretas apenas as afirmativas I, IV e V. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
717Q211728 | Segurança da Informação, Criptografia, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.A respeito de criptografia, julgue os itens seguintes.Se, em um sistema assimétrico, uma mensagem for cifrada duas vezes, primeiro com a chave privada do autor e, depois, com a chave pública do destinatário, garante-se que somente o destinatário conseguirá abrir a mensagem e que só o fará se dispuser da chave pública do autor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
718Q107151 | Segurança da Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.No que se refere à gestão de segurança da informação, julgue os itens que se seguem.Ao estabelecer o sistema de gestão de segurança da informação (SGSI), a organização deve definir uma política que estabeleça critérios em relação aos quais os riscos deverão ser avaliados ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
719Q166300 | Segurança da Informação, Infra estrutura de Chaves Publicas, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCC, 2018A Infraestrutura de Chaves Públicas Brasileira (ICP Brasil) classifica os tipos de certificados digitais quanto a duas características principais: sua aplicação e suas características de segurança. Caso se deseje um certificado para identificar o assinante, atestar a autenticidade da operação, confirmar a integridade do documento assinado e que utilize uma chave de 2048 bits, o tipo de certificado a ser escolhido é: ✂️ a) A3. ✂️ b) S3. ✂️ c) A1. ✂️ d) T3. ✂️ e) S1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
720Q111865 | Segurança da Informação , Certificação Digital, Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIOUma empresa deseja disponibilizar, de forma segura, sua Extranet aos seus parceiros. Para tanto, ela decidiu permitir o acesso somente por meio de certificados digitais ICP-Brasil. Com base nessa situação, analise as afirmativas a seguir.I - O certificado ICP-Brasil de pessoa física pode identificar, em uma conexão HTTPS, o titular do certificado, via Client Authentication. II - É necessário, para autenticar o usuário, que a empresa armazene, seguramente, a senha associada ao certificado digital de cada parceiro. III - Caso um usuário perca seu certificado, ele deve, por segurança, solicitar sua revogação.Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro