Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 741Q244666 | Segurança da Informação, Certificação Digital, Técnico Bancário, Caixa Econômica Federal, CESPE CEBRASPEAinda a respeito de certificação digital, assinale a opção correta. ✂️ a) A autoridade certificadora raiz possui a incumbência de gerar certificados para todos os usuários de uma infraestrutura de chaves públicas. ✂️ b) O certificado digital só precisa ter data de validade se o usuário estiver em situação de risco de perdê-lo, pois, em geral, não possui restrição de expiração. ✂️ c) A autoridade certificadora é a entidade responsável por emitir uma chave pública. ✂️ d) O certificado digital é pessoal e intransferível e não possui nenhuma informação sobre o seu titular. ✂️ e) A certificação digital é uma forma de ingresso a sítios inseguros, mas cuja configuração não permite que o conteúdo seja alterado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 742Q263379 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Técnico Judiciário Tecnologia da Informação, TRT 22a Região, FCCEm relação ao processo de resposta a incidentes de segurança, a etapa de mitigação tem como objetivo ✂️ a) restabelecer o sistema, mesmo que seja com uma solução temporária, até que a solução definitiva seja implementada. ✂️ b) detectar e/ou identificar a existência de um incidente de segurança, com base em notificações externas ou em ferramentas de monitoração de rede. ✂️ c) coletar e analisar as evidências do incidente de segurança. ✂️ d) identificar os danos causados pelo incidente e determinar ações que possivelmente podem resolver o incidente em andamento. ✂️ e) avaliar o processo de tratamento de incidentes e verificar a eficácia das soluções implementadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 743Q111865 | Segurança da Informação , Certificação Digital, Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIOUma empresa deseja disponibilizar, de forma segura, sua Extranet aos seus parceiros. Para tanto, ela decidiu permitir o acesso somente por meio de certificados digitais ICP-Brasil. Com base nessa situação, analise as afirmativas a seguir.I - O certificado ICP-Brasil de pessoa física pode identificar, em uma conexão HTTPS, o titular do certificado, via Client Authentication. II - É necessário, para autenticar o usuário, que a empresa armazene, seguramente, a senha associada ao certificado digital de cada parceiro. III - Caso um usuário perca seu certificado, ele deve, por segurança, solicitar sua revogação.Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 744Q119060 | Segurança da Informação, Analista de Sistemas, AGU, IDECANSegundo a Norma ISO/ IEC 27002: 2005, a segurança física e do ambiente tem como objetivo prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações. Em seu subitem perímetro de segurança física são apresentadas algumas diretrizes para implementação. Assinale a alternativa INCORRETA acerca do perímetro de segurança física. ✂️ a) Sejam construídas barreiras físicas, onde aplicável, para impedir o acesso físico não autorizado e a contaminação do meio ambiente. ✂️ b) As instalações de processamento da informação gerenciadas pela organização devem ficar fisicamente separadas daquelas que são gerenciadas por terceiros. ✂️ c) Seja implantada uma área de recepção, ou um outro meio para controlar o acesso físico ao local ou ao edifício; o acesso aos locais ou edifícios deve ficar restrito somente ao pessoal autorizado. ✂️ d) Os perímetros de segurança sejam claramente definidos e que a localização e a capacidade de resistência de cada perímetro dependam dos requisitos de segurança dos ativos existentes no interior do perímetro, e dos resultados da análise/avaliação de riscos. ✂️ e) A data e a hora da entrada e saída de visitantes sejam registradas, e todos os visitantes sejam supervisionados, a não ser que o seu acesso tenha sido previamente aprovado; é necessário que as permissões de acesso sejam concedidas somente para finalidades específicas e autorizadas, e sejam emitidas com instruções sobre os requisitos de segurança da área e os procedimentos de emergência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 745Q263977 | Segurança da Informação, Técnico Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCCÉ um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social, ocorre por meio do envio de mensagens eletrônicas que - tentam se passar pela comunicação oficial de uma instituição conhecida, tal como banco, empresa ou site popular; - procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira; - informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito; - tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas web. Este meio de ataque é conhecido como ✂️ a) trojan. ✂️ b) phishing. ✂️ c) malware. ✂️ d) sniffing. ✂️ e) spoofing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 746Q161644 | Segurança da Informação, Assinatura Digital, Auditor da Receita do Estado, SEAD AP, FGVA assinatura digital representa uma das aplicações da criptografia e consiste na criação de um código, através da utilização de uma chave, em que uma pessoa ou entidade que recebe uma mensagem contendo esse código pode verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.Esse esquema emprega um método baseado em: ✂️ a) chave única de 56 bits com SSL. ✂️ b) chave privada de 128 bits com DES. ✂️ c) criptografia das chaves pública e privada. ✂️ d) criptografia das chaves indexada e reversa. ✂️ e) criptografia das chaves simétrica e assimétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 747Q691835 | Segurança da Informação, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019De acordo com Cert.br (2012), antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas antimalware que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Assinale a opção que apresenta os métodos de detecção mais comuns. ✂️ a) Assinatura, comportamento e online. ✂️ b) Comportamento, heurística e online. ✂️ c) Off-line, heurística e assinatura. ✂️ d) Online, assinatura e heurística. ✂️ e) Assinatura, heurística e comportamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 748Q132502 | Segurança da Informação, Ataques e ameaças, Analista do Seguro Social, INSS, CESPE CEBRASPETexto associado.Acerca da comunicação institucional e da segurança dainformação, julgue os itens que se seguem. O Honeypot é um tipo de software cuja função é detectar ou impedir a ação de agente externo, estranho ao sistema, atraindo-o para outra parte do sistema aparentemente vulnerável. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 749Q683951 | Segurança da Informação, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019À luz da NBR ISO/IEC 27001, assinale a opção que indica o controle que orienta as organizações quanto à asseguração da eficácia da sua política de segurança da informação. ✂️ a) segregação de funções ✂️ b) contato com autoridades ✂️ c) políticas para a segurança da informação ✂️ d) análise crítica das políticas para segurança da informação ✂️ e) metodologia de segurança da informação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 750Q163517 | Segurança da Informação, Segurança de sistemas de informação, Auditor Fiscal, SEFAZ BA, FCC, 2019Suponha que um Auditor Fiscal da área de Tecnologia da Informação tenha sido vítima de um cracker que invadiu seu computador e furtou dados importantes. Pode ter contribuído para o ocorrido, o fato de o Auditor ✂️ a) não abrir anexos de e-mails inesperados e provenientes de remetentes desconhecidos. ✂️ b) só responder solicitações de dados pessoais por e-mail após confirmar que foram remetidas por pessoas confiáveis. ✂️ c) ter fornecido informações pessoais em sites autênticos que tenham "https" no endereço ou um ícone de cadeado na parte inferior do navegador. ✂️ d) usar um firewall para bloquear solicitações não requisitadas de comunicação de saída. ✂️ e) desinstalar atualizações de produtos e patches de segurança antes de usar a Internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 751Q112864 | Segurança da Informação , Redes de Computadores, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relacionadas a redes de computadores e segurança da informação: I. Protocolos como POP3 e FTP enviam senhas criptografadas através da rede, tornando essa informação impossível de ser obtida por um invasor que use a detecção de rede. II. O IPsec pode ser usado para implementar uma verificação de conexão adicional. É possível configurar regras de diretiva que exijam uma negociação de IPsec bem-sucedida a fim de conceder acesso a um conjunto de aplicativos. III. Na Espionagem na rede (sniffing) os invasores tentam capturar o tráfego da rede com diversos objetivos, entre os quais podem ser citados obter cópias de arquivos importantes durante sua transmissão e obter senhas que permitam estender o seu raio de penetração no ambiente invadido. IV. Ataques de negação de serviço são ataques direcionados a um usuário específico da Internet. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 752Q121091 | Segurança da Informação , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOA NBR/ISO 27002, em Gestão de Ativos, prescreve o seguinte controle para a Classificação da Informação: "Convém que a informação seja classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização." Para implementação desse controle, a Norma recomenda, entre outras, a seguinte diretriz: ✂️ a) convém que sejam identificadas, documentadas e implementadas regras para que seja permitido o uso de informações e de ativos associados aos recursos de processamento da informação. ✂️ b) convém que o proprietário do ativo informação seja responsável por assegurar que as informações e os ativos associados com os recursos de processamento da informação estejam adequadamente classificados. ✂️ c) convém que acordos com outras organizações, que incluam o compartilhamento de informações, considerem procedimentos para identificar a classificação daquela informação e para interpretar os rótulos de classificação de outras organizações. ✂️ d) convém que sejam definidos, para cada nível de classificação, procedimentos para o tratamento da informação que contemplem o processamento seguro, a armazenagem, a transmissão, a reclassificação e a sua destruição. ✂️ e) convém que a classificação da informação e seus respectivos controles de proteção levem em consideração as necessidades de compartilhamento ou restrição de informações e os respectivos impactos nos negócios associados com tais necessidades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 753Q152855 | Segurança da Informação, Infra estrutura de Chaves Publicas, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCCCom relação à Infraestrutura de Chaves Públicas brasileira, é correto afirmar que ✂️ a) a utilização da assinatura digital em um documento tem a vantagem adicional de tornar o seu próprio conteúdo, também ele, sigiloso. ✂️ b) os certificados utilizam criptografia simétrica. ✂️ c) os documentos eletrônicos assinados digitalmente com o uso de certificados emitidos no âmbito da ICP-Brasil têm a mesma validade jurídica que os documentos em papel com assinaturas manuscritas. ✂️ d) a interoperabilidade dentro da ICP-Brasil está concebida de tal forma que o correto funcionamento de um sistema com um certificado da ICP-Brasil pode depender da autoridade certificadora que o tenha emitido. ✂️ e) o certificado digital não possui um prazo de validade, sendo válido até sua revogação por parte do usuário ou da autoridade certificadora. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 754Q690978 | Segurança da Informação, Técnico Superior Especializado Tecnologia da Informação, DPE RJ, FGV, 2019A Política de Segurança da Informação é o documento de alto nível que divulga as diretrizes de segurança da informação, as quais devem alinhar-se com os objetivos da organização, devendo ser conhecida por todos os funcionários. De acordo com a norma ABNT NBR ISO/IEC 17799:2005, a política de segurança deve conter: ✂️ a) a relação dos contratos assinados com prestadores de serviços; ✂️ b) os procedimentos de recuperação de um sistema em caso de desastre; ✂️ c) as assinaturas da direção e de todos os funcionários da organização; ✂️ d) as responsabilidades dos diretores e gerentes dos processos de negócio da organização; ✂️ e) as consequências das violações na política de segurança da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 755Q110883 | Segurança da Informação , Analista de Controle Externo, TCE CE, FCCAs avaliações de usabilidade permitem a concepção de interfaces que atendam as expectativas e necessidades dos usuários além de garantir melhores decisões de projeto e evitar custos de correções tardias. Os métodos de avaliação podem ser divididos em Métodos de investigação, Métodos de inspeção e Teste com usuários. São Métodos de inspeção: Percurso Cognitivo (Cognitive walkthrought), ✂️ a) Avaliação Cooperativa e Diário de Incidentes. ✂️ b) Avaliação Heurística e Inspeção de padrões. ✂️ c) Arranjo de Cartões (card-sorting) e Inspeção de padrões. ✂️ d) Arranjo de Cartões (card-sorting) e Avaliação Cooperativa. ✂️ e) Co-descoberta e Diário de Incidentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 756Q167204 | Segurança da Informação, Criptografia, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAFAnalise as seguintes afi rmações relacionadas à Segurança da Informação:I. RSA é um sistema de criptografi a de chave pública usado tanto para cifrar quanto para autenticação de dados. O método de chave pública é muito mais rápido e menos seguro na cifragem do que o método de chave secreta. II. Na comunicação, a Irretratabilidade é a garantia de que o emissor ou receptor não tenha como alegar que uma comunicação bem-sucedida não ocorreu.III. A "Autenticidade do Emissor e do Receptor" é a garantia de que a mensagem enviada pelo emissor é recebida de forma completa e exata pelo receptor. IV. Uma das falhas do sistema de segurança Kerberos ocorre quando o servidor do Kerberos está indisponível. Neste caso, nenhum usuário pode se autenticar na rede. Uma solução para esta falha é a utilização de diversos servidores Kerberos.Indique a opção que contenha todas as afi rmações verdadeiras. ✂️ a) I e II. ✂️ b) II e III. ✂️ c) III e IV. ✂️ d) I e III. ✂️ e) II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 757Q712027 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. Backup é um mecanismo simples, mas de grande importância em qualquer esquema de segurança computacional. Na verdade, quando todos os outros mecanismos falham, o backup pode ser a solução. O recomendado é estabelecer uma agenda de backup, mesclando diferentes estratégias de backup, a fim de otimizar o tempo e os recursos gastos nesta tarefa. As estratégias de backup mais comuns são: backup completo ou full; incremental e diferencial. Na empresa Security10, o analista de TI, João, implementou a estratégia de backup full a cada semana, pois é preciso um final de semana para que a cópia de segurança seja gerada, devido à quantidade de dados. Insatisfeito e temendo o risco de uma falha no meio da semana, o que acarretaria em uma perda de alguns dias, João resolveu incrementar sua rotina de backup e incluir uma estratégia diária. Entretanto, a quantidade de dados computacionais da empresa inviabiliza um backup full diário. Assim, João optou por copiar somente os dados que não faziam parte do último backup completo. Nesse caso, João realizará um backup do tipo ✂️ a) full semanal e um backup diferencial diário. ✂️ b) full semanal e um backup incremental diário. ✂️ c) completo quinzenal e um backup diferencial diário. ✂️ d) completo mensal e um backup incremental semanal. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 758Q851035 | Segurança da Informação, Segurança de sistemas de informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Em relação ao SIEM (security information and event management), julgue o item subsequente.O SIEM é uma técnica que usa a perspectiva interna do sistema para modelar os casos de teste; o teste de software representa a perspectiva interna e significa basicamente o código-fonte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 759Q681589 | Segurança da Informação, Assistente Técnico de Tecnologia da Informação, SEMEF Manaus AM, FCC, 2019Sobre o protocolo IPv6, é correto afirmar que ✂️ a) a sua implantação só ocorrerá após a substituição total do IPv4. ✂️ b) ele prevê cinco classes: A, B, C, D e E. ✂️ c) o endereçamento que ele prevê envolve 256 bits. ✂️ d) o endereço IPv6 2011:0fef:ba43::1234 é o mesmo que 2011:0fef:ba43:0000:0000:0000:0000:1234. ✂️ e) um endereço IPv6 é normalmente escrito como oito grupos de três dígitos hexadecimais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 760Q187525 | Segurança da Informação, Agente de Fiscalização, TCM SP, FGVO SIP é um protocolo de controle usado para iniciar, modificar ou encerrar sessões ou chamadas multimídia entre usuários. Após iniciar uma sessão com SIP, porém, antes de estabelecer a chamada, o agente origem realiza uma verificação para saber os tipos de codificações suportados pelo agente destino. Para realizar esta consulta ao agente destino, o método que deve ser utilizado no cabeçalho da mensagem SIP é: ✂️ a) TYPES; ✂️ b) OPTIONS; ✂️ c) REGISTER; ✂️ d) CODECS; ✂️ e) INVITE. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
741Q244666 | Segurança da Informação, Certificação Digital, Técnico Bancário, Caixa Econômica Federal, CESPE CEBRASPEAinda a respeito de certificação digital, assinale a opção correta. ✂️ a) A autoridade certificadora raiz possui a incumbência de gerar certificados para todos os usuários de uma infraestrutura de chaves públicas. ✂️ b) O certificado digital só precisa ter data de validade se o usuário estiver em situação de risco de perdê-lo, pois, em geral, não possui restrição de expiração. ✂️ c) A autoridade certificadora é a entidade responsável por emitir uma chave pública. ✂️ d) O certificado digital é pessoal e intransferível e não possui nenhuma informação sobre o seu titular. ✂️ e) A certificação digital é uma forma de ingresso a sítios inseguros, mas cuja configuração não permite que o conteúdo seja alterado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
742Q263379 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Técnico Judiciário Tecnologia da Informação, TRT 22a Região, FCCEm relação ao processo de resposta a incidentes de segurança, a etapa de mitigação tem como objetivo ✂️ a) restabelecer o sistema, mesmo que seja com uma solução temporária, até que a solução definitiva seja implementada. ✂️ b) detectar e/ou identificar a existência de um incidente de segurança, com base em notificações externas ou em ferramentas de monitoração de rede. ✂️ c) coletar e analisar as evidências do incidente de segurança. ✂️ d) identificar os danos causados pelo incidente e determinar ações que possivelmente podem resolver o incidente em andamento. ✂️ e) avaliar o processo de tratamento de incidentes e verificar a eficácia das soluções implementadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
743Q111865 | Segurança da Informação , Certificação Digital, Analista de Gestão Corporativa Tecnologia da Informação, EPE, CESGRANRIOUma empresa deseja disponibilizar, de forma segura, sua Extranet aos seus parceiros. Para tanto, ela decidiu permitir o acesso somente por meio de certificados digitais ICP-Brasil. Com base nessa situação, analise as afirmativas a seguir.I - O certificado ICP-Brasil de pessoa física pode identificar, em uma conexão HTTPS, o titular do certificado, via Client Authentication. II - É necessário, para autenticar o usuário, que a empresa armazene, seguramente, a senha associada ao certificado digital de cada parceiro. III - Caso um usuário perca seu certificado, ele deve, por segurança, solicitar sua revogação.Está correto o que se afirma em ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) III, apenas. ✂️ d) I e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
744Q119060 | Segurança da Informação, Analista de Sistemas, AGU, IDECANSegundo a Norma ISO/ IEC 27002: 2005, a segurança física e do ambiente tem como objetivo prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações. Em seu subitem perímetro de segurança física são apresentadas algumas diretrizes para implementação. Assinale a alternativa INCORRETA acerca do perímetro de segurança física. ✂️ a) Sejam construídas barreiras físicas, onde aplicável, para impedir o acesso físico não autorizado e a contaminação do meio ambiente. ✂️ b) As instalações de processamento da informação gerenciadas pela organização devem ficar fisicamente separadas daquelas que são gerenciadas por terceiros. ✂️ c) Seja implantada uma área de recepção, ou um outro meio para controlar o acesso físico ao local ou ao edifício; o acesso aos locais ou edifícios deve ficar restrito somente ao pessoal autorizado. ✂️ d) Os perímetros de segurança sejam claramente definidos e que a localização e a capacidade de resistência de cada perímetro dependam dos requisitos de segurança dos ativos existentes no interior do perímetro, e dos resultados da análise/avaliação de riscos. ✂️ e) A data e a hora da entrada e saída de visitantes sejam registradas, e todos os visitantes sejam supervisionados, a não ser que o seu acesso tenha sido previamente aprovado; é necessário que as permissões de acesso sejam concedidas somente para finalidades específicas e autorizadas, e sejam emitidas com instruções sobre os requisitos de segurança da área e os procedimentos de emergência. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
745Q263977 | Segurança da Informação, Técnico Judiciário Tecnologia da Informação, TRT 9a REGIÃO, FCCÉ um tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social, ocorre por meio do envio de mensagens eletrônicas que - tentam se passar pela comunicação oficial de uma instituição conhecida, tal como banco, empresa ou site popular; - procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira; - informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito; - tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a páginas falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas web. Este meio de ataque é conhecido como ✂️ a) trojan. ✂️ b) phishing. ✂️ c) malware. ✂️ d) sniffing. ✂️ e) spoofing. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
746Q161644 | Segurança da Informação, Assinatura Digital, Auditor da Receita do Estado, SEAD AP, FGVA assinatura digital representa uma das aplicações da criptografia e consiste na criação de um código, através da utilização de uma chave, em que uma pessoa ou entidade que recebe uma mensagem contendo esse código pode verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.Esse esquema emprega um método baseado em: ✂️ a) chave única de 56 bits com SSL. ✂️ b) chave privada de 128 bits com DES. ✂️ c) criptografia das chaves pública e privada. ✂️ d) criptografia das chaves indexada e reversa. ✂️ e) criptografia das chaves simétrica e assimétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
747Q691835 | Segurança da Informação, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019De acordo com Cert.br (2012), antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas antimalware que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Assinale a opção que apresenta os métodos de detecção mais comuns. ✂️ a) Assinatura, comportamento e online. ✂️ b) Comportamento, heurística e online. ✂️ c) Off-line, heurística e assinatura. ✂️ d) Online, assinatura e heurística. ✂️ e) Assinatura, heurística e comportamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
748Q132502 | Segurança da Informação, Ataques e ameaças, Analista do Seguro Social, INSS, CESPE CEBRASPETexto associado.Acerca da comunicação institucional e da segurança dainformação, julgue os itens que se seguem. O Honeypot é um tipo de software cuja função é detectar ou impedir a ação de agente externo, estranho ao sistema, atraindo-o para outra parte do sistema aparentemente vulnerável. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
749Q683951 | Segurança da Informação, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019À luz da NBR ISO/IEC 27001, assinale a opção que indica o controle que orienta as organizações quanto à asseguração da eficácia da sua política de segurança da informação. ✂️ a) segregação de funções ✂️ b) contato com autoridades ✂️ c) políticas para a segurança da informação ✂️ d) análise crítica das políticas para segurança da informação ✂️ e) metodologia de segurança da informação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
750Q163517 | Segurança da Informação, Segurança de sistemas de informação, Auditor Fiscal, SEFAZ BA, FCC, 2019Suponha que um Auditor Fiscal da área de Tecnologia da Informação tenha sido vítima de um cracker que invadiu seu computador e furtou dados importantes. Pode ter contribuído para o ocorrido, o fato de o Auditor ✂️ a) não abrir anexos de e-mails inesperados e provenientes de remetentes desconhecidos. ✂️ b) só responder solicitações de dados pessoais por e-mail após confirmar que foram remetidas por pessoas confiáveis. ✂️ c) ter fornecido informações pessoais em sites autênticos que tenham "https" no endereço ou um ícone de cadeado na parte inferior do navegador. ✂️ d) usar um firewall para bloquear solicitações não requisitadas de comunicação de saída. ✂️ e) desinstalar atualizações de produtos e patches de segurança antes de usar a Internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
751Q112864 | Segurança da Informação , Redes de Computadores, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relacionadas a redes de computadores e segurança da informação: I. Protocolos como POP3 e FTP enviam senhas criptografadas através da rede, tornando essa informação impossível de ser obtida por um invasor que use a detecção de rede. II. O IPsec pode ser usado para implementar uma verificação de conexão adicional. É possível configurar regras de diretiva que exijam uma negociação de IPsec bem-sucedida a fim de conceder acesso a um conjunto de aplicativos. III. Na Espionagem na rede (sniffing) os invasores tentam capturar o tráfego da rede com diversos objetivos, entre os quais podem ser citados obter cópias de arquivos importantes durante sua transmissão e obter senhas que permitam estender o seu raio de penetração no ambiente invadido. IV. Ataques de negação de serviço são ataques direcionados a um usuário específico da Internet. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
752Q121091 | Segurança da Informação , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIOA NBR/ISO 27002, em Gestão de Ativos, prescreve o seguinte controle para a Classificação da Informação: "Convém que a informação seja classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização." Para implementação desse controle, a Norma recomenda, entre outras, a seguinte diretriz: ✂️ a) convém que sejam identificadas, documentadas e implementadas regras para que seja permitido o uso de informações e de ativos associados aos recursos de processamento da informação. ✂️ b) convém que o proprietário do ativo informação seja responsável por assegurar que as informações e os ativos associados com os recursos de processamento da informação estejam adequadamente classificados. ✂️ c) convém que acordos com outras organizações, que incluam o compartilhamento de informações, considerem procedimentos para identificar a classificação daquela informação e para interpretar os rótulos de classificação de outras organizações. ✂️ d) convém que sejam definidos, para cada nível de classificação, procedimentos para o tratamento da informação que contemplem o processamento seguro, a armazenagem, a transmissão, a reclassificação e a sua destruição. ✂️ e) convém que a classificação da informação e seus respectivos controles de proteção levem em consideração as necessidades de compartilhamento ou restrição de informações e os respectivos impactos nos negócios associados com tais necessidades. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
753Q152855 | Segurança da Informação, Infra estrutura de Chaves Publicas, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCCCom relação à Infraestrutura de Chaves Públicas brasileira, é correto afirmar que ✂️ a) a utilização da assinatura digital em um documento tem a vantagem adicional de tornar o seu próprio conteúdo, também ele, sigiloso. ✂️ b) os certificados utilizam criptografia simétrica. ✂️ c) os documentos eletrônicos assinados digitalmente com o uso de certificados emitidos no âmbito da ICP-Brasil têm a mesma validade jurídica que os documentos em papel com assinaturas manuscritas. ✂️ d) a interoperabilidade dentro da ICP-Brasil está concebida de tal forma que o correto funcionamento de um sistema com um certificado da ICP-Brasil pode depender da autoridade certificadora que o tenha emitido. ✂️ e) o certificado digital não possui um prazo de validade, sendo válido até sua revogação por parte do usuário ou da autoridade certificadora. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
754Q690978 | Segurança da Informação, Técnico Superior Especializado Tecnologia da Informação, DPE RJ, FGV, 2019A Política de Segurança da Informação é o documento de alto nível que divulga as diretrizes de segurança da informação, as quais devem alinhar-se com os objetivos da organização, devendo ser conhecida por todos os funcionários. De acordo com a norma ABNT NBR ISO/IEC 17799:2005, a política de segurança deve conter: ✂️ a) a relação dos contratos assinados com prestadores de serviços; ✂️ b) os procedimentos de recuperação de um sistema em caso de desastre; ✂️ c) as assinaturas da direção e de todos os funcionários da organização; ✂️ d) as responsabilidades dos diretores e gerentes dos processos de negócio da organização; ✂️ e) as consequências das violações na política de segurança da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
755Q110883 | Segurança da Informação , Analista de Controle Externo, TCE CE, FCCAs avaliações de usabilidade permitem a concepção de interfaces que atendam as expectativas e necessidades dos usuários além de garantir melhores decisões de projeto e evitar custos de correções tardias. Os métodos de avaliação podem ser divididos em Métodos de investigação, Métodos de inspeção e Teste com usuários. São Métodos de inspeção: Percurso Cognitivo (Cognitive walkthrought), ✂️ a) Avaliação Cooperativa e Diário de Incidentes. ✂️ b) Avaliação Heurística e Inspeção de padrões. ✂️ c) Arranjo de Cartões (card-sorting) e Inspeção de padrões. ✂️ d) Arranjo de Cartões (card-sorting) e Avaliação Cooperativa. ✂️ e) Co-descoberta e Diário de Incidentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
756Q167204 | Segurança da Informação, Criptografia, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAFAnalise as seguintes afi rmações relacionadas à Segurança da Informação:I. RSA é um sistema de criptografi a de chave pública usado tanto para cifrar quanto para autenticação de dados. O método de chave pública é muito mais rápido e menos seguro na cifragem do que o método de chave secreta. II. Na comunicação, a Irretratabilidade é a garantia de que o emissor ou receptor não tenha como alegar que uma comunicação bem-sucedida não ocorreu.III. A "Autenticidade do Emissor e do Receptor" é a garantia de que a mensagem enviada pelo emissor é recebida de forma completa e exata pelo receptor. IV. Uma das falhas do sistema de segurança Kerberos ocorre quando o servidor do Kerberos está indisponível. Neste caso, nenhum usuário pode se autenticar na rede. Uma solução para esta falha é a utilização de diversos servidores Kerberos.Indique a opção que contenha todas as afi rmações verdadeiras. ✂️ a) I e II. ✂️ b) II e III. ✂️ c) III e IV. ✂️ d) I e III. ✂️ e) II e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
757Q712027 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado. Backup é um mecanismo simples, mas de grande importância em qualquer esquema de segurança computacional. Na verdade, quando todos os outros mecanismos falham, o backup pode ser a solução. O recomendado é estabelecer uma agenda de backup, mesclando diferentes estratégias de backup, a fim de otimizar o tempo e os recursos gastos nesta tarefa. As estratégias de backup mais comuns são: backup completo ou full; incremental e diferencial. Na empresa Security10, o analista de TI, João, implementou a estratégia de backup full a cada semana, pois é preciso um final de semana para que a cópia de segurança seja gerada, devido à quantidade de dados. Insatisfeito e temendo o risco de uma falha no meio da semana, o que acarretaria em uma perda de alguns dias, João resolveu incrementar sua rotina de backup e incluir uma estratégia diária. Entretanto, a quantidade de dados computacionais da empresa inviabiliza um backup full diário. Assim, João optou por copiar somente os dados que não faziam parte do último backup completo. Nesse caso, João realizará um backup do tipo ✂️ a) full semanal e um backup diferencial diário. ✂️ b) full semanal e um backup incremental diário. ✂️ c) completo quinzenal e um backup diferencial diário. ✂️ d) completo mensal e um backup incremental semanal. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
758Q851035 | Segurança da Informação, Segurança de sistemas de informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Em relação ao SIEM (security information and event management), julgue o item subsequente.O SIEM é uma técnica que usa a perspectiva interna do sistema para modelar os casos de teste; o teste de software representa a perspectiva interna e significa basicamente o código-fonte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
759Q681589 | Segurança da Informação, Assistente Técnico de Tecnologia da Informação, SEMEF Manaus AM, FCC, 2019Sobre o protocolo IPv6, é correto afirmar que ✂️ a) a sua implantação só ocorrerá após a substituição total do IPv4. ✂️ b) ele prevê cinco classes: A, B, C, D e E. ✂️ c) o endereçamento que ele prevê envolve 256 bits. ✂️ d) o endereço IPv6 2011:0fef:ba43::1234 é o mesmo que 2011:0fef:ba43:0000:0000:0000:0000:1234. ✂️ e) um endereço IPv6 é normalmente escrito como oito grupos de três dígitos hexadecimais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
760Q187525 | Segurança da Informação, Agente de Fiscalização, TCM SP, FGVO SIP é um protocolo de controle usado para iniciar, modificar ou encerrar sessões ou chamadas multimídia entre usuários. Após iniciar uma sessão com SIP, porém, antes de estabelecer a chamada, o agente origem realiza uma verificação para saber os tipos de codificações suportados pelo agente destino. Para realizar esta consulta ao agente destino, o método que deve ser utilizado no cabeçalho da mensagem SIP é: ✂️ a) TYPES; ✂️ b) OPTIONS; ✂️ c) REGISTER; ✂️ d) CODECS; ✂️ e) INVITE. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro