Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 821Q106294 | Segurança da Informação, Conceitos Básicos, Analista de banco de dados, MPU, CESPE CEBRASPETexto associado.Julgue se os itens a seguir, escritos em língua inglesa, estão técnicae gramaticalmente corretos. Whenever a new release of a software package is announced, the organization needs to buy it immediately for its own safe. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 822Q117316 | Segurança da Informação , Criptografia, Analista de Saneamento, EMBASA, CESPE CEBRASPETexto associado.Com referência aos fundamentos de segurança relacionados acriptografia, firewalls, certificados e autenticação, julgue os itens aseguir.Na criptografia de chave única ou simétrica, o tamanho da chave não é importante no processo de cifrar porque a segurança está embutida no ocultamento do código contra criptoanálise. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 823Q851540 | Segurança da Informação, Segurança de sistemas de informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Em relação ao SIEM (security information and event management), julgue o item subsequente.As ferramentas SIEM geralmente fornecem dois resultados principais: os relatórios, que agregam e exibem incidentes e eventos relacionados à segurança; e os alertas, que serão acionados se o mecanismo de análise da ferramenta detectar atividades que violam um conjunto de regras. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 824Q267357 | Segurança da Informação, Analista Desenvolvimento de Sistemas, SERPRO, CESPE CEBRASPETexto associado.A respeito das normas de segurança da informação, julgue ositens subseqüentes.A norma ISO/IEC 15408, também conhecida por common criteria, é recomendada para a avaliação de aspectos de segurança de sistemas e produtos de tecnologia da informação em geral. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 825Q132495 | Segurança da Informação, Ataques e ameaças, Analista de TI Júnior, CEMIG, FUMARCObserve as afirmativas abaixo sobre segurança de dados na Internet: I. A Internet tem permitido atos de violência física ou psicológica, intencionais e repetidos, praticados com o objetivo de intimidar ou agredir outro indivíduo (ou grupo de indivíduos) incapaz de se defender. II. A Internet é inundada por e-mails alarmantes ou falsos, também conhecidos como lendas urbanas, que simulam notificações de órgãos governamentais ou empresas idôneas, e têm por objetivo causar falsos alardes ou propagar vírus, causando embaraços ao usuário. III. Destinatários de e-mail tentam se passar por uma pessoa ou entidade confiável, como com o objetivo de obter dados pessoais ou informações privilegiadas do usuário. As afirmativas I, II e III descrevem, respectivamente, conceitos de: ✂️ a) bullying, hoax e phishing scams ✂️ b) hoax, spoofing e spam ✂️ c) trojan horse, spoofing e phishing scam ✂️ d) spam, bullying e trojan horse Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 826Q258480 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.Julgue os itens a seguir, a respeito de aplicativos usados no combatea pragas virtuais. Sistemas de prevenção à intrusão (IPS) e sistemas de detecção de intrusão (IDS) são sistemas concebidos com os mesmos propósitos. A diferença entre eles encontra-se no público-alvo. Enquanto os IPS são sistemas voltados para os usuários domésticos, os IDS focam as grandes redes corporativas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 827Q244146 | Segurança da Informação, Certificação Digital, Técnico Bancário, Caixa Econômica Federal, CESPE CEBRASPEAcerca de certificação e assinatura digital, assinale a opção correta. ✂️ a) A chave privada do remetente de uma mensagem eletrônica é utilizada para assinar a mensagem. ✂️ b) Para verificar se a mensagem foi de fato enviada por determinado indivíduo, o destinatário deve utilizar a chave privada do remetente. ✂️ c) O uso da assinatura digital não garante que um arquivo tenha autenticidade no seu trâmite. ✂️ d) A assinatura digital é uma ferramenta que garante o acesso a determinados ambientes eletrônicos por meio de biometria, com uso do dedo polegar. ✂️ e) A assinatura digital do remetente é utilizada para criptografar uma mensagem que será descriptografada pelo destinatário possuidor da respectiva chave pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 828Q111055 | Segurança da Informação , Análise de Vulnerabilidade e Gestão de Riscos, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.Quanto a conceitos de controle de acesso e segurança de ambientes físicos e lógicos e às informações contidas na figura acima, queapresenta um modelo arquitetural da plataforma de verificação de identidade pessoal PIV, proposta pelo órgão de padronização norteamericanoNIST, julgue os itens a seguir.Não há como determinar se o modelo dessa figura emprega controle de acesso discricionário ou mandatório ou ambos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 829Q132576 | Segurança da Informação, Criptografia, Analista do Banco Central Área 1, BACEN, CESGRANRIO Suponha que um estudante brasileiro tenha descoberto um algoritmo, determinístico e extremamente rápido, capaz de fatorar um número inteiro de qualquer tamanho. Essa proeza ✂️ a) não afetaria a segurança do RSA, que é baseado em curvas elípticas. ✂️ b) não inviabilizaria o uso do algoritmo assimétrico AES em protocolos de rede. ✂️ c) tornaria inseguros os certificados digitais com chaves geradas pelo RSA. ✂️ d) tornaria inseguro o FTP (File Transfer Protocol), que utiliza SSL. ✂️ e) inviabilizaria o uso na prática do algoritmo de hash DES de 168 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 830Q686103 | Segurança da Informação, Auditor Fiscal Tecnologia da Informação Prova II, SEFAZ BA, FCC, 2019Suponha que um Auditor Fiscal da área de Tecnologia da Informação tenha sido vítima de um cracker que invadiu seu computador e furtou dados importantes. Pode ter contribuído para o ocorrido, o fato de o Auditor ✂️ a) não abrir anexos de e-mails inesperados e provenientes de remetentes desconhecidos. ✂️ b) só responder solicitações de dados pessoais por e-mail após confirmar que foram remetidas por pessoas confiáveis. ✂️ c) ter fornecido informações pessoais em sites autênticos que tenham "https" no endereço ou um ícone de cadeado na parte inferior do navegador. ✂️ d) usar um firewall para bloquear solicitações não requisitadas de comunicação de saída. ✂️ e) desinstalar atualizações de produtos e patches de segurança antes de usar a Internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 831Q235566 | Segurança da Informação, Ataques e ameaças, Programador de Computador, REFAP SA, CESGRANRIOObserve as afirmativas a respeito de vírus de computador. I - Arquivos executáveis (.exe) são potenciais transmissores de vírus. II - Todo arquivo com tamanho igual a 16384 bytes contém o vírus Blaster. III - Arquivos com extensão SCR (.scr) são imunes a vírus. Está(ão) correta(s) a(s) afirmação(ões): ✂️ a) I, somente. ✂️ b) II, somente. ✂️ c) III, somente. ✂️ d) I e II, somente. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 832Q208728 | Segurança da Informação, Backup, Especialista em Regulação Direito, ANP, CESGRANRIOConsiderando-se backups completos e incrementais, julgue as afirmações a seguir.I - A realização de backups (completos ou incrementais) objetiva minimizar a probabilidade de perda de dados, enquanto a realização de restauração visa a recuperar dados previamente armazenados.II - O procedimento de geração de backups incrementais compara a data da última escrita de um arquivo com a data de realização do último backup para decidir se deve copiar o arquivo.III - A restauração de arquivos gravados em backups incrementais é mais trabalhosa do que a restauração de um arquivo em um backup completo.É(São) verdadeira(s) a(s) afirmação(ões) ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 833Q839257 | Segurança da Informação, Políticas de Segurança de Informação, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021A respeito de processos de definição, implantação e gestão de políticas de segurança e auditoria, julgue o item subsequente. Assegurar os recursos necessários para a gestão da política de segurança da organização é atribuição da alta direção, como forma de demonstrar comprometimento e liderança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 834Q688221 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019No que tange à segurança da informação, julgue o seguinte item. Os princípios fundamentais da segurança da informação formam o triângulo CIA (confidentiality, integrity, availability), ao qual o hexagrama parkeriano adiciona três atributos: posse ou controle, autenticidade e utilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 835Q252848 | Segurança da Informação, Autoridade Certificadora, Técnico Judiciário Operação de Computador, TRE RR, FCCO órgão ou entidade responsável pela emissão e pela veracidade dos dados de um certificado digital e por publicar informações sobre certificados que não são mais confiáveis é ✂️ a) o Ministério da Fazenda. ✂️ b) a Autoridade de Registro. ✂️ c) o Comitê Gestor da ICP-Brasil. ✂️ d) o Ministério da Ciência e Tecnologia. ✂️ e) a Autoridade Certificadora. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 836Q119480 | Segurança da Informação , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO De acordo com a NBR/ISO 27002, um sistema de gerenciamento de chaves deve basear-se em um conjunto es- tabelecido de normas, procedimentos e métodos de segurança para ✂️ a) gerar chaves para diferentes sistemas criptográficos e diferentes aplicações. ✂️ b) evitar quebra de segurança, coibindo a manutenção de registros das atividades relacionadas com o gerenciamento de chaves ✂️ c) evitar o uso de sistemas simétricos, por utilizarem apenas uma chave. ✂️ d) destruir chaves perdidas ou corrompidas, como parte da gestão da continuidade do negócio, para evitar a recuperação de informações cifradas. ✂️ e) manter registros das chaves públicas geradas pelos usuários e estabelecer a política de geração dessas chaves. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 837Q100548 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE Julgue os itens subsequentes, com relação a filtro de conteúdo web e prevenção à intrusão.Para a prevenção de ataques do tipo DDoS (negação de serviço distribuída), pode-se utilizar um IPS (sistema de prevenção de intrusão) do tipo NBA (análise de comportamento de rede) ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 838Q264183 | Segurança da Informação, Assinatura Digital, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCCEm assinatura digital, a função hashing ✂️ a) utiliza o algoritmo DSA, cuja função é produzir um valor hash de 64 bits para uma mensagem de tamanho arbitrário. ✂️ b) é utilizada para gerar um valor de chave privada, a partir da criptografia simétrica. ✂️ c) funciona como uma impressão digital de uma mensagem, gerando, a partir de um valor de tamanho fixo, uma chave de tamanho variável. ✂️ d) é utilizada para gerar um valor pequeno, de tamanho fixo, derivado da mensagem que se pretende assinar. ✂️ e) utiliza o algoritmo DES, cuja função de espalhamento unidirecional gera um valor hash de 160 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 839Q120073 | Segurança da Informação , Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.De acordo com as normas NBR/ISO/IEC 27002/2005 eNBR/ISO/IEC 27001/2006 e com o modelo PDCA (plan, do,check, act), adotado por esta última para estruturar os processos dosistema de gestão da segurança da informação (SGSI), julgue ositens a seguir.Na prática, os padrões 27001 e 27002 normalmente são usados em conjunto, embora seja possível o uso de outros controles de segurança da informação juntamente com o padrão 27001, até mesmo em substituição ao padrão 27002. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 840Q195354 | Segurança da Informação, Analista, INFRAERO, FCCDe acordo com a norma ABNT NBR ISO/IEC 27002, ✂️ a) convém que um conjunto apropriado de procedimentos para rotulação e tratamento da informação seja definido e implementado de acordo com o esquema de classificação adotado pela organização. Os procedimentos para rotulação da informação precisam abranger tanto os ativos de informação no formato físico quanto no eletrônico. ✂️ b) o nível de proteção à informação é avaliado analisando-se exclusivamente a confidencialidade, a integridade e a disponibilidade da informação. ✂️ c) convém que todos os ativos sejam claramente identificados e um inventário de todos os ativos importantes seja estruturado e mantido para o caso da recuperação de um desastre. É conveniente que esse inventário duplique outros inventários para garantir que as informações estejam sempre disponíveis, mesmo que o conteúdo não esteja totalmente coerente. ✂️ d) a classificação dada à informação é uma maneira de determinar como esta informação será tratada, mas não como será protegida. ✂️ e) não é conveniente que o proprietário e a classificação da informação sejam acordados e documentados para cada um dos ativos, entretanto, convém que, com base na importância do ativo, seu valor para o negócio e a sua classificação de segurança, níveis de proteção proporcionais à importância dos ativos sejam identificados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
821Q106294 | Segurança da Informação, Conceitos Básicos, Analista de banco de dados, MPU, CESPE CEBRASPETexto associado.Julgue se os itens a seguir, escritos em língua inglesa, estão técnicae gramaticalmente corretos. Whenever a new release of a software package is announced, the organization needs to buy it immediately for its own safe. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
822Q117316 | Segurança da Informação , Criptografia, Analista de Saneamento, EMBASA, CESPE CEBRASPETexto associado.Com referência aos fundamentos de segurança relacionados acriptografia, firewalls, certificados e autenticação, julgue os itens aseguir.Na criptografia de chave única ou simétrica, o tamanho da chave não é importante no processo de cifrar porque a segurança está embutida no ocultamento do código contra criptoanálise. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
823Q851540 | Segurança da Informação, Segurança de sistemas de informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Em relação ao SIEM (security information and event management), julgue o item subsequente.As ferramentas SIEM geralmente fornecem dois resultados principais: os relatórios, que agregam e exibem incidentes e eventos relacionados à segurança; e os alertas, que serão acionados se o mecanismo de análise da ferramenta detectar atividades que violam um conjunto de regras. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
824Q267357 | Segurança da Informação, Analista Desenvolvimento de Sistemas, SERPRO, CESPE CEBRASPETexto associado.A respeito das normas de segurança da informação, julgue ositens subseqüentes.A norma ISO/IEC 15408, também conhecida por common criteria, é recomendada para a avaliação de aspectos de segurança de sistemas e produtos de tecnologia da informação em geral. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
825Q132495 | Segurança da Informação, Ataques e ameaças, Analista de TI Júnior, CEMIG, FUMARCObserve as afirmativas abaixo sobre segurança de dados na Internet: I. A Internet tem permitido atos de violência física ou psicológica, intencionais e repetidos, praticados com o objetivo de intimidar ou agredir outro indivíduo (ou grupo de indivíduos) incapaz de se defender. II. A Internet é inundada por e-mails alarmantes ou falsos, também conhecidos como lendas urbanas, que simulam notificações de órgãos governamentais ou empresas idôneas, e têm por objetivo causar falsos alardes ou propagar vírus, causando embaraços ao usuário. III. Destinatários de e-mail tentam se passar por uma pessoa ou entidade confiável, como com o objetivo de obter dados pessoais ou informações privilegiadas do usuário. As afirmativas I, II e III descrevem, respectivamente, conceitos de: ✂️ a) bullying, hoax e phishing scams ✂️ b) hoax, spoofing e spam ✂️ c) trojan horse, spoofing e phishing scam ✂️ d) spam, bullying e trojan horse Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
826Q258480 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.Julgue os itens a seguir, a respeito de aplicativos usados no combatea pragas virtuais. Sistemas de prevenção à intrusão (IPS) e sistemas de detecção de intrusão (IDS) são sistemas concebidos com os mesmos propósitos. A diferença entre eles encontra-se no público-alvo. Enquanto os IPS são sistemas voltados para os usuários domésticos, os IDS focam as grandes redes corporativas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
827Q244146 | Segurança da Informação, Certificação Digital, Técnico Bancário, Caixa Econômica Federal, CESPE CEBRASPEAcerca de certificação e assinatura digital, assinale a opção correta. ✂️ a) A chave privada do remetente de uma mensagem eletrônica é utilizada para assinar a mensagem. ✂️ b) Para verificar se a mensagem foi de fato enviada por determinado indivíduo, o destinatário deve utilizar a chave privada do remetente. ✂️ c) O uso da assinatura digital não garante que um arquivo tenha autenticidade no seu trâmite. ✂️ d) A assinatura digital é uma ferramenta que garante o acesso a determinados ambientes eletrônicos por meio de biometria, com uso do dedo polegar. ✂️ e) A assinatura digital do remetente é utilizada para criptografar uma mensagem que será descriptografada pelo destinatário possuidor da respectiva chave pública. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
828Q111055 | Segurança da Informação , Análise de Vulnerabilidade e Gestão de Riscos, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.Quanto a conceitos de controle de acesso e segurança de ambientes físicos e lógicos e às informações contidas na figura acima, queapresenta um modelo arquitetural da plataforma de verificação de identidade pessoal PIV, proposta pelo órgão de padronização norteamericanoNIST, julgue os itens a seguir.Não há como determinar se o modelo dessa figura emprega controle de acesso discricionário ou mandatório ou ambos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
829Q132576 | Segurança da Informação, Criptografia, Analista do Banco Central Área 1, BACEN, CESGRANRIO Suponha que um estudante brasileiro tenha descoberto um algoritmo, determinístico e extremamente rápido, capaz de fatorar um número inteiro de qualquer tamanho. Essa proeza ✂️ a) não afetaria a segurança do RSA, que é baseado em curvas elípticas. ✂️ b) não inviabilizaria o uso do algoritmo assimétrico AES em protocolos de rede. ✂️ c) tornaria inseguros os certificados digitais com chaves geradas pelo RSA. ✂️ d) tornaria inseguro o FTP (File Transfer Protocol), que utiliza SSL. ✂️ e) inviabilizaria o uso na prática do algoritmo de hash DES de 168 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
830Q686103 | Segurança da Informação, Auditor Fiscal Tecnologia da Informação Prova II, SEFAZ BA, FCC, 2019Suponha que um Auditor Fiscal da área de Tecnologia da Informação tenha sido vítima de um cracker que invadiu seu computador e furtou dados importantes. Pode ter contribuído para o ocorrido, o fato de o Auditor ✂️ a) não abrir anexos de e-mails inesperados e provenientes de remetentes desconhecidos. ✂️ b) só responder solicitações de dados pessoais por e-mail após confirmar que foram remetidas por pessoas confiáveis. ✂️ c) ter fornecido informações pessoais em sites autênticos que tenham "https" no endereço ou um ícone de cadeado na parte inferior do navegador. ✂️ d) usar um firewall para bloquear solicitações não requisitadas de comunicação de saída. ✂️ e) desinstalar atualizações de produtos e patches de segurança antes de usar a Internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
831Q235566 | Segurança da Informação, Ataques e ameaças, Programador de Computador, REFAP SA, CESGRANRIOObserve as afirmativas a respeito de vírus de computador. I - Arquivos executáveis (.exe) são potenciais transmissores de vírus. II - Todo arquivo com tamanho igual a 16384 bytes contém o vírus Blaster. III - Arquivos com extensão SCR (.scr) são imunes a vírus. Está(ão) correta(s) a(s) afirmação(ões): ✂️ a) I, somente. ✂️ b) II, somente. ✂️ c) III, somente. ✂️ d) I e II, somente. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
832Q208728 | Segurança da Informação, Backup, Especialista em Regulação Direito, ANP, CESGRANRIOConsiderando-se backups completos e incrementais, julgue as afirmações a seguir.I - A realização de backups (completos ou incrementais) objetiva minimizar a probabilidade de perda de dados, enquanto a realização de restauração visa a recuperar dados previamente armazenados.II - O procedimento de geração de backups incrementais compara a data da última escrita de um arquivo com a data de realização do último backup para decidir se deve copiar o arquivo.III - A restauração de arquivos gravados em backups incrementais é mais trabalhosa do que a restauração de um arquivo em um backup completo.É(São) verdadeira(s) a(s) afirmação(ões) ✂️ a) I, apenas. ✂️ b) I e II, apenas. ✂️ c) I e III, apenas. ✂️ d) II e III, apenas. ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
833Q839257 | Segurança da Informação, Políticas de Segurança de Informação, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021A respeito de processos de definição, implantação e gestão de políticas de segurança e auditoria, julgue o item subsequente. Assegurar os recursos necessários para a gestão da política de segurança da organização é atribuição da alta direção, como forma de demonstrar comprometimento e liderança. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
834Q688221 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019No que tange à segurança da informação, julgue o seguinte item. Os princípios fundamentais da segurança da informação formam o triângulo CIA (confidentiality, integrity, availability), ao qual o hexagrama parkeriano adiciona três atributos: posse ou controle, autenticidade e utilidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
835Q252848 | Segurança da Informação, Autoridade Certificadora, Técnico Judiciário Operação de Computador, TRE RR, FCCO órgão ou entidade responsável pela emissão e pela veracidade dos dados de um certificado digital e por publicar informações sobre certificados que não são mais confiáveis é ✂️ a) o Ministério da Fazenda. ✂️ b) a Autoridade de Registro. ✂️ c) o Comitê Gestor da ICP-Brasil. ✂️ d) o Ministério da Ciência e Tecnologia. ✂️ e) a Autoridade Certificadora. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
836Q119480 | Segurança da Informação , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO De acordo com a NBR/ISO 27002, um sistema de gerenciamento de chaves deve basear-se em um conjunto es- tabelecido de normas, procedimentos e métodos de segurança para ✂️ a) gerar chaves para diferentes sistemas criptográficos e diferentes aplicações. ✂️ b) evitar quebra de segurança, coibindo a manutenção de registros das atividades relacionadas com o gerenciamento de chaves ✂️ c) evitar o uso de sistemas simétricos, por utilizarem apenas uma chave. ✂️ d) destruir chaves perdidas ou corrompidas, como parte da gestão da continuidade do negócio, para evitar a recuperação de informações cifradas. ✂️ e) manter registros das chaves públicas geradas pelos usuários e estabelecer a política de geração dessas chaves. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
837Q100548 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE Julgue os itens subsequentes, com relação a filtro de conteúdo web e prevenção à intrusão.Para a prevenção de ataques do tipo DDoS (negação de serviço distribuída), pode-se utilizar um IPS (sistema de prevenção de intrusão) do tipo NBA (análise de comportamento de rede) ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
838Q264183 | Segurança da Informação, Assinatura Digital, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCCEm assinatura digital, a função hashing ✂️ a) utiliza o algoritmo DSA, cuja função é produzir um valor hash de 64 bits para uma mensagem de tamanho arbitrário. ✂️ b) é utilizada para gerar um valor de chave privada, a partir da criptografia simétrica. ✂️ c) funciona como uma impressão digital de uma mensagem, gerando, a partir de um valor de tamanho fixo, uma chave de tamanho variável. ✂️ d) é utilizada para gerar um valor pequeno, de tamanho fixo, derivado da mensagem que se pretende assinar. ✂️ e) utiliza o algoritmo DES, cuja função de espalhamento unidirecional gera um valor hash de 160 bits. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
839Q120073 | Segurança da Informação , Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPETexto associado.De acordo com as normas NBR/ISO/IEC 27002/2005 eNBR/ISO/IEC 27001/2006 e com o modelo PDCA (plan, do,check, act), adotado por esta última para estruturar os processos dosistema de gestão da segurança da informação (SGSI), julgue ositens a seguir.Na prática, os padrões 27001 e 27002 normalmente são usados em conjunto, embora seja possível o uso de outros controles de segurança da informação juntamente com o padrão 27001, até mesmo em substituição ao padrão 27002. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
840Q195354 | Segurança da Informação, Analista, INFRAERO, FCCDe acordo com a norma ABNT NBR ISO/IEC 27002, ✂️ a) convém que um conjunto apropriado de procedimentos para rotulação e tratamento da informação seja definido e implementado de acordo com o esquema de classificação adotado pela organização. Os procedimentos para rotulação da informação precisam abranger tanto os ativos de informação no formato físico quanto no eletrônico. ✂️ b) o nível de proteção à informação é avaliado analisando-se exclusivamente a confidencialidade, a integridade e a disponibilidade da informação. ✂️ c) convém que todos os ativos sejam claramente identificados e um inventário de todos os ativos importantes seja estruturado e mantido para o caso da recuperação de um desastre. É conveniente que esse inventário duplique outros inventários para garantir que as informações estejam sempre disponíveis, mesmo que o conteúdo não esteja totalmente coerente. ✂️ d) a classificação dada à informação é uma maneira de determinar como esta informação será tratada, mas não como será protegida. ✂️ e) não é conveniente que o proprietário e a classificação da informação sejam acordados e documentados para cada um dos ativos, entretanto, convém que, com base na importância do ativo, seu valor para o negócio e a sua classificação de segurança, níveis de proteção proporcionais à importância dos ativos sejam identificados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro