Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 761Q151011 | Segurança da Informação, Criptografia, Analista Jurídico Analista de Sistemas, PG DF, IADESA respeito dos algoritmos e sistemas criptográficos, assinale a alternativa correta.A criptografia simétrica utiliza duas chaves diferentes: uma para cifrar e outra para decifrar as mensagens. ✂️ a) A criptografia simétrica utiliza duas chaves diferentes: uma para cifrar e outra para decifrar as mensagens. ✂️ b) A criptografia assimétrica, do ponto de vista computacional, é mais eficiente que a simétrica para criptografar grandes arquivos. ✂️ c) MD5 e SHA são exemplos de algoritmos assimétricos utilizado para criptografar conexões seguras via protocolo HTTPS. ✂️ d) Esteganografia é a técnica de ocultação de mensagens dentro de outras, de forma que não sejam percebidas por terceiros. ✂️ e) Criptoanálise é o estudo ou técnica que consiste em proteger mensagens criptografadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 762Q848099 | Segurança da Informação, Kerberos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca do protocolo Kerberos, que implementa diversos mecanismos de autenticação, julgue o item a seguir. No passo básico de autenticação do Kerberos, o cliente se autentica no servidor de autenticação, que, por sua vez, encaminha o nome de usuário para um centro de distribuição de chaves. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 763Q116989 | Segurança da Informação , Criptografia, Analista de Sistemas, CEHAP PB, CESPE CEBRASPETexto associado.Com relação a criptografia, julgue os itens a seguir.I. São exemplos de algoritmos criptográficos de chave pública: RSA, ECC (elliptic curve cryptosystem), Diffie-Hellman, El Gamal, LUC e Knapsack.II. A DES (Data Encryption Standard) é um algoritmo simétrico, utilizado para criptografar dados. O RSA é algoritmo de chave pública, utilizado para criar pares de chaves públicas/privadas.III. O PGP (Pretty Good Privacy) é um software de criptografia para e-mail que pode, de acordo com a versão instalada, utilizar MD5 ou SHA para processar o resumo de mensagens; CAST, DES triplo ou IDEA para criptografar chaves simétricas; e RSA para criptografar chaves públicas.IV. A SSL (Secure Sockets Layer) é um protocolo projetado para fornecer criptografia de dados e autenticação entre um cliente e um servidor WEB. SSL e a TLS (Transport Layer Security) podem ser usados na autenticação e criptografia de dados no acesso ao correio IMAP (Internet Mail Access Protocol).A quantidade de itens certos é igual a ✂️ a) 1. ✂️ b) 2. ✂️ c) 3. ✂️ d) 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 764Q152855 | Segurança da Informação, Infra estrutura de Chaves Publicas, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCCCom relação à Infraestrutura de Chaves Públicas brasileira, é correto afirmar que ✂️ a) a utilização da assinatura digital em um documento tem a vantagem adicional de tornar o seu próprio conteúdo, também ele, sigiloso. ✂️ b) os certificados utilizam criptografia simétrica. ✂️ c) os documentos eletrônicos assinados digitalmente com o uso de certificados emitidos no âmbito da ICP-Brasil têm a mesma validade jurídica que os documentos em papel com assinaturas manuscritas. ✂️ d) a interoperabilidade dentro da ICP-Brasil está concebida de tal forma que o correto funcionamento de um sistema com um certificado da ICP-Brasil pode depender da autoridade certificadora que o tenha emitido. ✂️ e) o certificado digital não possui um prazo de validade, sendo válido até sua revogação por parte do usuário ou da autoridade certificadora. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 765Q101660 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. No que se refere às soluções de segurança em infraestrutura de TI,julgue o item abaixo. A IETF (Internet engineering task force) criou uma extensão do uso atual do DNS, denominado DNSSEC, que autentica as informações do DNS e garante a veracidade e integridade dessas informações. No Brasil, o registro .br é o responsável pela administração dos domínios .br, dependendo sua adoção de cada top level domain. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 766Q121642 | Segurança da Informação , Criptografia, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIOOs sistemas criptográficos podem ser atacados de diversas formas, uma delas é o ataque conhecido como ataque de texto cifrado escolhido, sendo que o sistema de chave pública RSA é vulnerável a esse tipo de ataque.PORQUEA segurança do sistema RSA está baseada na dificuldade de fatorar números primos muito grandes.Analisando-se as afirmações acima, conclui-se que ✂️ a) as duas afirmações são verdadeiras, e a segunda justifica a primeira. ✂️ b) as duas afirmações são verdadeiras, e a segunda não justifica a primeira. ✂️ c) a primeira afirmação é verdadeira, e a segunda é falsa. ✂️ d) a primeira afirmação é falsa, e a segunda é verdadeira. ✂️ e) as duas afirmações são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 767Q149849 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE Considere que, em uma organização, uma planilha armazenada em um computador (o servidor de arquivos) tenha sido acessada indevidamente por usuários que visualizaram as informações contidas na planilha, mas não as modificaram. O princípio da segurança da informação comprometido com esse incidente foi ✂️ a) a disponibilidade ✂️ b) a autenticidade ✂️ c) o não repúdio ✂️ d) a confidencialidade ✂️ e) a integridade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 768Q658524 | Segurança da Informação, Criptografia, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Leia atentamente a frase abaixo referente a criptografia: "A criptografia _____, também conhecida como criptografia de chave _____, é baseada em 2 tipos de chaves de segurança: uma _____ e a outra _____". Assinale a alternativa que preencha correta e respectivamente as lacunas. ✂️ a) simétrica / pública / simples / complexa ✂️ b) simétrica / privada / pública / privada ✂️ c) assimétrica / pública / privada / pública ✂️ d) assimétrica / privada / simples / complexa Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 769Q114281 | Segurança da Informação, Conceitos Básicos, Analista de Planejamento e Orçamento, MPOG, ESAF Os agentes envolvidos com a informação como ativo são: ✂️ a) proprietário, custodiante, desenvolvedor e implantador. ✂️ b) proponente, executor, controlador e servidor. ✂️ c) proprietário, gestor, auditor e avaliador. ✂️ d) adquirente, customizador, descentralizador e usuário. ✂️ e) proprietário, custodiante, controlador e usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 770Q708525 | Segurança da Informação, Técnico Judiciário Técnico em Informática Hardware, TJ MA, FCC, 2019Um sistema que monitora pacotes de rede em busca de tráfego potencialmente prejudicial, respondendo a esse tipo de tráfego com a rejeição dos pacotes potencialmente mal-intencionados, corresponde a ✂️ a) uma DMZ. ✂️ b) um switch de camada 3. ✂️ c) um IPS. ✂️ d) um Honeypot. ✂️ e) um Proxy SPS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 771Q200130 | Segurança da Informação, Criptografia, Analista, INFRAERO, FCCCom relação à segurança das funções de hash, é correto afirmar que ✂️ a) a única maneira de atacar funções de hash é por meio da criptoanálise. ✂️ b) a única maneira de atacar funções de hash é por meio de força bruta. ✂️ c) ataques criptoanalíticos sobre funções de hash são eficientes somente se forem realizados por meio de uma busca exaustiva. ✂️ d) um algoritmo de hash ideal exigirá sempre um esforço criptoanalítico de ataque menor do que o esforço necessário em um ataque por força bruta. ✂️ e) a força de uma função de hash contra os ataques por força bruta depende apenas do tamanho do código de hash produzido pelo algoritmo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 772Q112155 | Segurança da Informação, Infra estrutura de Chaves Publicas, Analista de Finanças e Controle, CGU, ESAF Infraestrutura de Chave Pública é o conjunto de hardware, software, pessoas, políticas e procedimentos necessários para ✂️ a) instanciar, transmitir, apagar, publicar e revogar certificados digitais. ✂️ b) montar, validar perante a Polícia Federal, distribuir e apagar certificados digitais. ✂️ c) criar, gerenciar, armazenar, distribuir e revogar certificados digitais. ✂️ d) criar, instanciar, armazenar, restaurar e publicar certificados digitais. ✂️ e) montar, gerenciar, armazenar, restaurar e publicar certificados digitais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 773Q154943 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPETexto associado.No que se refere às técnicas de programação utilizando banco dedados, julgue os itens de 55 a 60.A injeção de SQL (SQL injection, relacionada à structured query language - linguagem de consulta estruturada) é uma técnica de injeção de código que explora a vulnerabilidade de segurança da camada de banco de dados de uma aplicação. Quando se consegue inserir uma ou mais instruções SQL dentro de uma consulta, ocorre o fenômeno. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 774Q103066 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca das normas do Gabinete de Segurança Institucional(GSI-PR), julgue os próximos itens. Em conformidade com a Norma Complementar n.º 04/IN01/DSIC/GSIPR, cabe ao diretor de tecnologia da informação dos órgãos da administração pública federal direta e indireta aprovar as diretrizes gerais e o processo de gestão de riscos de segurança da informação e comunicações, observada a respectiva política de segurança da informação e comunicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 775Q849369 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes. Antes de iniciar o teste de invasão, deve-se ter um contrato assinado entre as partes envolvidas, para definir o escopo da atividade, os tipos de testes a serem realizados e a autorização para sua execução. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 776Q132576 | Segurança da Informação, Criptografia, Analista do Banco Central Área 1, BACEN, CESGRANRIO Suponha que um estudante brasileiro tenha descoberto um algoritmo, determinístico e extremamente rápido, capaz de fatorar um número inteiro de qualquer tamanho. Essa proeza ✂️ a) não afetaria a segurança do RSA, que é baseado em curvas elípticas. ✂️ b) não inviabilizaria o uso do algoritmo assimétrico AES em protocolos de rede. ✂️ c) tornaria inseguros os certificados digitais com chaves geradas pelo RSA. ✂️ d) tornaria inseguro o FTP (File Transfer Protocol), que utiliza SSL. ✂️ e) inviabilizaria o uso na prática do algoritmo de hash DES de 168 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 777Q669742 | Segurança da Informação, Técnico de Informática, Prefeitura de Novo Hamburgo RS, AOCP, 2020Entre os tipos de criptografia, aquele que utiliza uma mesma chave para ocultar a informação assim como para que possa ser exibida recebe o nome de ✂️ a) Simplex. ✂️ b) Equalizada. ✂️ c) Singular. ✂️ d) Simétrica. ✂️ e) Assimétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 778Q101953 | Segurança da Informação , Criptografia, Analista Redes, SERPRO, CESPE CEBRASPETexto associado.Acerca de segurança de redes e criptografia, julgue ospróximos itens.Geralmente, firewalls restringem-se a inspecionar cabeçalhos, sendo ineficazes para filtrar ataques focalizados em vulnerabilidades específicas de aplicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 779Q119630 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIOSobre protocolos, linguagens de descrição e outros recursos encontrados no universo das arquiteturas orientadas a serviços (SOA), considere as afirmativas a seguir. I - SOAP é um protocolo baseado em XML para troca de informações em um ambiente distribuído. II - WSDL é uma linguagem baseada em XML, utilizada para descrever um Web Service. III - WPDL é uma plataforma de SOA utilizada para suportar os Web Services. É correto APENAS o que se afirma em ✂️ a) I ✂️ b) II ✂️ c) III ✂️ d) I e II ✂️ e) II e III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 780Q102993 | Segurança da Informação , Analista Redes, SERPRO, CESPE CEBRASPETexto associado.Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-senecessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurançada informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.Entre as atividades contempladas na fase agir (act) está a necessidade de identificar não-conformidades potenciais e suas causas, objetivando alcançar a melhoria contínua do sistema de gestão de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
761Q151011 | Segurança da Informação, Criptografia, Analista Jurídico Analista de Sistemas, PG DF, IADESA respeito dos algoritmos e sistemas criptográficos, assinale a alternativa correta.A criptografia simétrica utiliza duas chaves diferentes: uma para cifrar e outra para decifrar as mensagens. ✂️ a) A criptografia simétrica utiliza duas chaves diferentes: uma para cifrar e outra para decifrar as mensagens. ✂️ b) A criptografia assimétrica, do ponto de vista computacional, é mais eficiente que a simétrica para criptografar grandes arquivos. ✂️ c) MD5 e SHA são exemplos de algoritmos assimétricos utilizado para criptografar conexões seguras via protocolo HTTPS. ✂️ d) Esteganografia é a técnica de ocultação de mensagens dentro de outras, de forma que não sejam percebidas por terceiros. ✂️ e) Criptoanálise é o estudo ou técnica que consiste em proteger mensagens criptografadas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
762Q848099 | Segurança da Informação, Kerberos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca do protocolo Kerberos, que implementa diversos mecanismos de autenticação, julgue o item a seguir. No passo básico de autenticação do Kerberos, o cliente se autentica no servidor de autenticação, que, por sua vez, encaminha o nome de usuário para um centro de distribuição de chaves. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
763Q116989 | Segurança da Informação , Criptografia, Analista de Sistemas, CEHAP PB, CESPE CEBRASPETexto associado.Com relação a criptografia, julgue os itens a seguir.I. São exemplos de algoritmos criptográficos de chave pública: RSA, ECC (elliptic curve cryptosystem), Diffie-Hellman, El Gamal, LUC e Knapsack.II. A DES (Data Encryption Standard) é um algoritmo simétrico, utilizado para criptografar dados. O RSA é algoritmo de chave pública, utilizado para criar pares de chaves públicas/privadas.III. O PGP (Pretty Good Privacy) é um software de criptografia para e-mail que pode, de acordo com a versão instalada, utilizar MD5 ou SHA para processar o resumo de mensagens; CAST, DES triplo ou IDEA para criptografar chaves simétricas; e RSA para criptografar chaves públicas.IV. A SSL (Secure Sockets Layer) é um protocolo projetado para fornecer criptografia de dados e autenticação entre um cliente e um servidor WEB. SSL e a TLS (Transport Layer Security) podem ser usados na autenticação e criptografia de dados no acesso ao correio IMAP (Internet Mail Access Protocol).A quantidade de itens certos é igual a ✂️ a) 1. ✂️ b) 2. ✂️ c) 3. ✂️ d) 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
764Q152855 | Segurança da Informação, Infra estrutura de Chaves Publicas, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCCCom relação à Infraestrutura de Chaves Públicas brasileira, é correto afirmar que ✂️ a) a utilização da assinatura digital em um documento tem a vantagem adicional de tornar o seu próprio conteúdo, também ele, sigiloso. ✂️ b) os certificados utilizam criptografia simétrica. ✂️ c) os documentos eletrônicos assinados digitalmente com o uso de certificados emitidos no âmbito da ICP-Brasil têm a mesma validade jurídica que os documentos em papel com assinaturas manuscritas. ✂️ d) a interoperabilidade dentro da ICP-Brasil está concebida de tal forma que o correto funcionamento de um sistema com um certificado da ICP-Brasil pode depender da autoridade certificadora que o tenha emitido. ✂️ e) o certificado digital não possui um prazo de validade, sendo válido até sua revogação por parte do usuário ou da autoridade certificadora. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
765Q101660 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. No que se refere às soluções de segurança em infraestrutura de TI,julgue o item abaixo. A IETF (Internet engineering task force) criou uma extensão do uso atual do DNS, denominado DNSSEC, que autentica as informações do DNS e garante a veracidade e integridade dessas informações. No Brasil, o registro .br é o responsável pela administração dos domínios .br, dependendo sua adoção de cada top level domain. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
766Q121642 | Segurança da Informação , Criptografia, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIOOs sistemas criptográficos podem ser atacados de diversas formas, uma delas é o ataque conhecido como ataque de texto cifrado escolhido, sendo que o sistema de chave pública RSA é vulnerável a esse tipo de ataque.PORQUEA segurança do sistema RSA está baseada na dificuldade de fatorar números primos muito grandes.Analisando-se as afirmações acima, conclui-se que ✂️ a) as duas afirmações são verdadeiras, e a segunda justifica a primeira. ✂️ b) as duas afirmações são verdadeiras, e a segunda não justifica a primeira. ✂️ c) a primeira afirmação é verdadeira, e a segunda é falsa. ✂️ d) a primeira afirmação é falsa, e a segunda é verdadeira. ✂️ e) as duas afirmações são falsas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
767Q149849 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE Considere que, em uma organização, uma planilha armazenada em um computador (o servidor de arquivos) tenha sido acessada indevidamente por usuários que visualizaram as informações contidas na planilha, mas não as modificaram. O princípio da segurança da informação comprometido com esse incidente foi ✂️ a) a disponibilidade ✂️ b) a autenticidade ✂️ c) o não repúdio ✂️ d) a confidencialidade ✂️ e) a integridade Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
768Q658524 | Segurança da Informação, Criptografia, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020Leia atentamente a frase abaixo referente a criptografia: "A criptografia _____, também conhecida como criptografia de chave _____, é baseada em 2 tipos de chaves de segurança: uma _____ e a outra _____". Assinale a alternativa que preencha correta e respectivamente as lacunas. ✂️ a) simétrica / pública / simples / complexa ✂️ b) simétrica / privada / pública / privada ✂️ c) assimétrica / pública / privada / pública ✂️ d) assimétrica / privada / simples / complexa Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
769Q114281 | Segurança da Informação, Conceitos Básicos, Analista de Planejamento e Orçamento, MPOG, ESAF Os agentes envolvidos com a informação como ativo são: ✂️ a) proprietário, custodiante, desenvolvedor e implantador. ✂️ b) proponente, executor, controlador e servidor. ✂️ c) proprietário, gestor, auditor e avaliador. ✂️ d) adquirente, customizador, descentralizador e usuário. ✂️ e) proprietário, custodiante, controlador e usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
770Q708525 | Segurança da Informação, Técnico Judiciário Técnico em Informática Hardware, TJ MA, FCC, 2019Um sistema que monitora pacotes de rede em busca de tráfego potencialmente prejudicial, respondendo a esse tipo de tráfego com a rejeição dos pacotes potencialmente mal-intencionados, corresponde a ✂️ a) uma DMZ. ✂️ b) um switch de camada 3. ✂️ c) um IPS. ✂️ d) um Honeypot. ✂️ e) um Proxy SPS. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
771Q200130 | Segurança da Informação, Criptografia, Analista, INFRAERO, FCCCom relação à segurança das funções de hash, é correto afirmar que ✂️ a) a única maneira de atacar funções de hash é por meio da criptoanálise. ✂️ b) a única maneira de atacar funções de hash é por meio de força bruta. ✂️ c) ataques criptoanalíticos sobre funções de hash são eficientes somente se forem realizados por meio de uma busca exaustiva. ✂️ d) um algoritmo de hash ideal exigirá sempre um esforço criptoanalítico de ataque menor do que o esforço necessário em um ataque por força bruta. ✂️ e) a força de uma função de hash contra os ataques por força bruta depende apenas do tamanho do código de hash produzido pelo algoritmo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
772Q112155 | Segurança da Informação, Infra estrutura de Chaves Publicas, Analista de Finanças e Controle, CGU, ESAF Infraestrutura de Chave Pública é o conjunto de hardware, software, pessoas, políticas e procedimentos necessários para ✂️ a) instanciar, transmitir, apagar, publicar e revogar certificados digitais. ✂️ b) montar, validar perante a Polícia Federal, distribuir e apagar certificados digitais. ✂️ c) criar, gerenciar, armazenar, distribuir e revogar certificados digitais. ✂️ d) criar, instanciar, armazenar, restaurar e publicar certificados digitais. ✂️ e) montar, gerenciar, armazenar, restaurar e publicar certificados digitais. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
773Q154943 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPETexto associado.No que se refere às técnicas de programação utilizando banco dedados, julgue os itens de 55 a 60.A injeção de SQL (SQL injection, relacionada à structured query language - linguagem de consulta estruturada) é uma técnica de injeção de código que explora a vulnerabilidade de segurança da camada de banco de dados de uma aplicação. Quando se consegue inserir uma ou mais instruções SQL dentro de uma consulta, ocorre o fenômeno. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
774Q103066 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Acerca das normas do Gabinete de Segurança Institucional(GSI-PR), julgue os próximos itens. Em conformidade com a Norma Complementar n.º 04/IN01/DSIC/GSIPR, cabe ao diretor de tecnologia da informação dos órgãos da administração pública federal direta e indireta aprovar as diretrizes gerais e o processo de gestão de riscos de segurança da informação e comunicações, observada a respectiva política de segurança da informação e comunicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
775Q849369 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes. Antes de iniciar o teste de invasão, deve-se ter um contrato assinado entre as partes envolvidas, para definir o escopo da atividade, os tipos de testes a serem realizados e a autorização para sua execução. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
776Q132576 | Segurança da Informação, Criptografia, Analista do Banco Central Área 1, BACEN, CESGRANRIO Suponha que um estudante brasileiro tenha descoberto um algoritmo, determinístico e extremamente rápido, capaz de fatorar um número inteiro de qualquer tamanho. Essa proeza ✂️ a) não afetaria a segurança do RSA, que é baseado em curvas elípticas. ✂️ b) não inviabilizaria o uso do algoritmo assimétrico AES em protocolos de rede. ✂️ c) tornaria inseguros os certificados digitais com chaves geradas pelo RSA. ✂️ d) tornaria inseguro o FTP (File Transfer Protocol), que utiliza SSL. ✂️ e) inviabilizaria o uso na prática do algoritmo de hash DES de 168 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
777Q669742 | Segurança da Informação, Técnico de Informática, Prefeitura de Novo Hamburgo RS, AOCP, 2020Entre os tipos de criptografia, aquele que utiliza uma mesma chave para ocultar a informação assim como para que possa ser exibida recebe o nome de ✂️ a) Simplex. ✂️ b) Equalizada. ✂️ c) Singular. ✂️ d) Simétrica. ✂️ e) Assimétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
778Q101953 | Segurança da Informação , Criptografia, Analista Redes, SERPRO, CESPE CEBRASPETexto associado.Acerca de segurança de redes e criptografia, julgue ospróximos itens.Geralmente, firewalls restringem-se a inspecionar cabeçalhos, sendo ineficazes para filtrar ataques focalizados em vulnerabilidades específicas de aplicações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
779Q119630 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIOSobre protocolos, linguagens de descrição e outros recursos encontrados no universo das arquiteturas orientadas a serviços (SOA), considere as afirmativas a seguir. I - SOAP é um protocolo baseado em XML para troca de informações em um ambiente distribuído. II - WSDL é uma linguagem baseada em XML, utilizada para descrever um Web Service. III - WPDL é uma plataforma de SOA utilizada para suportar os Web Services. É correto APENAS o que se afirma em ✂️ a) I ✂️ b) II ✂️ c) III ✂️ d) I e II ✂️ e) II e III Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
780Q102993 | Segurança da Informação , Analista Redes, SERPRO, CESPE CEBRASPETexto associado.Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-senecessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurançada informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.Entre as atividades contempladas na fase agir (act) está a necessidade de identificar não-conformidades potenciais e suas causas, objetivando alcançar a melhoria contínua do sistema de gestão de segurança da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro