Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 841Q690273 | Segurança da Informação, Assistente Técnico de Tecnologia da Informação, SEMEF Manaus AM, FCC, 2019A escolha da utilização de um domínio único em uma floresta da rede Windows Server 2016 traz como vantagem ✂️ a) todos os dados de objeto do domínio serem replicados para todos os controladores de domínio. ✂️ b) fornecer a capacidade de isolamento de serviço entre os usuários. ✂️ c) a definição de grupos para o isolamento de dados. ✂️ d) a manutenção de um ambiente estável ao longo do tempo, mesmo com o aumento do número de usuários. ✂️ e) qualquer controlador de domínio poder autenticar qualquer usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 842Q241281 | Segurança da Informação, Gerência de Riscos, Técnico Operação de Computadores, TRE ES, CESPE CEBRASPETexto associado.Acerca de segurança da informação e de sistemas de gestão desegurança da informação (SGSIs), julgue os próximos itens.De acordo com as normas de segurança de TI, o desenvolvimento de SGSI abrange, em suas diversas fases, a definição de escopo e limites, a identificação de riscos, a execução de procedimentos de controle e monitoramento, a medição de eficácia de controles implantados, entre outros requisitos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 843Q120231 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIOO modelo estrela (star schema) é a denominação comum para um modelo de dados multidimensional. Nesse tipo de modelo, ✂️ a) a entidade central é a transação. ✂️ b) as dimensões são um conjunto de fatos. ✂️ c) as dimensões podem ser decompostas em várias medidas, originando o modelo conhecido como floco de neve (snowflak. ✂️ d) o relacionamento entre o fato e as dimensões é de um para um, formando um cubo ou hipercubo. ✂️ e) cada dimensão é representada por uma tabela. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 844Q118476 | Segurança da Informação , Analista de Sistemas Gestão de TI, INFRAERO, FCCEm relação à norma NBR ISO/IEC 27002, para detalhes da implementação do controle 10.1.3 - Segregação de funções, da norma NBR ISO/IEC 27001, convém que ✂️ a) o documento da política contenha declarações relativas às políticas, princípios, normas e requsitos de conformidade de segurança da informação específicos, incluindo consequências das violações na política de segurança da informação. ✂️ b) as atividades de segurança da informação sejam coordenadas por representantes de diferentes partes da organização e garantam que tais atividades sejam executadas em conformidade com a política de segurança da informação. ✂️ c) sejam tomados certos cuidados para impedir que uma única pessoa possa acessar, modificar ou usar ativos sem a devida autorização ou detecção. ✂️ d) as atividades de segurança da informação identifiquem as ameaças significativas e a exposição da informação e dos recursos de processamento da informação a essas ameaças. ✂️ e) qualquer acesso aos recursos de processamento da informação da organização e ao processamento e comunicação da informação por partes externas seja controlado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 845Q849660 | Segurança da Informação, Criptografia, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho. Esteganografia é uma técnica que consiste em ocultar uma mensagem dentro da outra, enquanto a criptografia é uma técnica que codifica o conteúdo da mensagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 846Q100366 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Considerando os conceitos de segurança em redes decomunicações, julgue os itens seguintes. Com o filtro de pacotes de um roteador, um conjunto restrito de usuários internos pode receber, ao invés de endereços IP, o serviço Telnet, devendo esses usuários, se autenticarem antes de obter permissão para criar sessões Telnet com computadores externos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 847Q104474 | Segurança da Informação, Ataques e ameaças, Analista de banco de dados, MPU, CESPE CEBRASPETexto associado.Com relação à segurança da informação, julgue os itens seguintes. Considere a situação na qual os usuários camuflam-se como o próprio SGBD, por exemplo, removendo fisicamente parte do banco de dados, grampeando uma linha de comunicação e processando um programa que atravesse as defesas do sistema operacional. Nessa situação, estão caracterizadas ameaças de segurança que podem ser eficazmente combatidas com criptografia de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 848Q104745 | Segurança da Informação , Conceitos Básicos, Analista Administrativo Tecnologia da Informação, ANA, ESAFSão critérios a serem considerados para a classificação da informação: I. Os requisitos legais associados à informação. II. O valor da informação. III. Criticidade da informação para o negócio. Assinale a opção correta. ✂️ a) Apenas as afirmações I e II são verdadeiras. ✂️ b) Apenas as afirmações I e III são verdadeiras. ✂️ c) Apenas as afirmações II e III são verdadeiras. ✂️ d) As afirmações I, II e III são verdadeiras. ✂️ e) Nenhuma das afirmações é verdadeira. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 849Q677213 | Segurança da Informação, Analista Judiciário Programador, TJ PA, CESPE CEBRASPE, 2020 Para o controle de acesso a sistemas de informação, podem ser adotadas diferentes formas de controle de acesso lógico, com vistas à segurança de um recurso. Quanto a essas formas de controle, assinale a opção correta. ✂️ a) Do ponto de vista do usuário, um controle discricionário é, em geral, menos flexível que um mandatório. ✂️ b) Em geral, é mais difícil auditar sistemas que operam com controle de acesso discricionário do que sistemas com controle de acesso mandatório. ✂️ c) Como regra geral, no controle de acesso mandatório, os donos e usuários de recursos podem conceder acesso além dos limites declarados pela política da empresa. ✂️ d) No controle discricionário, podem ser transferidos para terceiros os direitos de acesso, mas não a propriedade de um recurso. ✂️ e) Em um sistema mandatório, o acesso é concedido com base na avaliação das funções dos sujeitos em relação às reivindicações relacionadas ao seu papel no sistema de informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 850Q232299 | Segurança da Informação, Criptografia, Programador de Computador, TJ PE, FCC Analise o texto:Pedro envia uma mensagem codificada para Ana. Para codificar o texto, Pedro usa a chave pública de Ana. Para Ana decodificar e ler a mensagem que recebeu de Pedro, ela terá que usar a chave privada, relacionada à chave pública usada por Pedro no processo de codificação. Somente Ana conhece a chave privada. O texto faz referência à ✂️ a) criptografia de chave secreta. ✂️ b) criptografia simétrica. ✂️ c) criptografia assimétrica. ✂️ d) cifra de César. ✂️ e) esteganografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 851Q106898 | Segurança da Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.No que se refere a topologia típica de ambientes com alta disponibilidade e escalabilidade, balanceamento de carga, fail-over e replicação de estado, julgue os próximos itens.No VMware vSphere 5.5, o vSphere App HA é um recurso que oferece ao usuário a funcionalidade de reiniciar um serviço quando um problema é detectado ou até mesmo reiniciar a máquina virtual caso o aplicativo falhe ao reiniciar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 852Q218795 | Segurança da Informação, Segurança de sistemas de informação, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPECom relação à segurança da informação, assinale a opção correta. ✂️ a) A política de segurança da informação define o que deve ser protegido, por quê, e também quem será o responsável pela proteção, provendo uma base para decisões futuras. ✂️ b) A avaliação de riscos deve abranger o que deve ser protegido e contra o quê. Porém, não deve levar em consideração o esforço, o tempo e os recursos necessários. ✂️ c) Vulnerabilidade é uma feature de um software que, quando explorada, pode levar a comportamento não desejado. ✂️ d) O risco de um ataque é proporcional à sua facilidade de execução. ✂️ e) A ameaça é o produto do risco pelo custo da proteção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 853Q256173 | Segurança da Informação, Criptografia, Técnico Judiciário Programação de Sistemas, TRF 4a, FCCO I associa a identidade de um titular a um par de chaves eletrônicas (uma pública e outra privada) que, usadas em conjunto, II . Preenchem correta e respectivamente as lacunas I e II: ✂️ a) método de criptografia assimétrico; garantem a idoneidade do responsável pelo acesso. ✂️ b) método de criptografia assimétrico; autorizam o acesso às informações. ✂️ c) certificado digital; autorizam o acesso às informações. ✂️ d) método de criptografia simétrico; fornecem a comprovação da identidade. ✂️ e) certificado digital; fornecem a comprovação da identidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 854Q253376 | Segurança da Informação, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.A segurança da informação tem sido motivo de crescentepreocupação das empresas. Julgue os itens que se seguem acerca deprocedimentos de segurança. O acesso aos programas e dados de uma empresa deve ser controlado de maneira que seja possível identificar os usuários que os acessaram. Para esse controle, é suficiente o uso de identificador e senha para cada usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 855Q103617 | Segurança da Informação, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE Julgue os itens subsequentes, com relação a filtro de conteúdo web e prevenção à intrusão.Os filtros de conteúdo web trabalham com base em listas de negação criadas por cada empresa a partir de estatísticas de uso da Internet pelos seus usuários internos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 856Q100548 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE Julgue os itens subsequentes, com relação a filtro de conteúdo web e prevenção à intrusão.Para a prevenção de ataques do tipo DDoS (negação de serviço distribuída), pode-se utilizar um IPS (sistema de prevenção de intrusão) do tipo NBA (análise de comportamento de rede) ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 857Q120027 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGVUm analista de segurança precisa detectar preventivamente ataques a uma determinada subrede, realizando contramedidas de forma automática. O instrumento mais adequado a realizar essa função é um: ✂️ a) IDS; ✂️ b) Firewall; ✂️ c) IPS; ✂️ d) Proxy; ✂️ e) Filtro de pacotes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 858Q233464 | Segurança da Informação, Políticas de Segurança de Informação, Profissional Básico Análise de Sistemas Suporte, BNDES, NCE UFRJUma ferramenta de gestão da segurança da informação utilizada para análise de impactos, é: ✂️ a) BIA ✂️ b) OTP ✂️ c) ISMS ✂️ d) BS9977 ✂️ e) OLAP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 859Q111615 | Segurança da Informação , Firewall, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relativas a tipos e configuração de Firewall: I. A conversão de endereços de rede NAT permite que uma rede utilize um conjunto de endereços de rede internamente e use um conjunto diferente ao lidar com redes externas. II. O sistema de conversão de endereços de rede pode modificar os números de portas de origem e destino (podendo ser chamado de conversão de portas e endereços - PAT). III. Um firewall com arquitetura de host dual-homed é construído com um computador que tem apenas uma interface operando nos dois sentidos, isto é, recebe um pacote, analisa e devolve ao meio físico pela mesma interface de rede. Esta arquitetura, muito útil para pequenas empresas, permite configurar um computador como firewall e roteador ao mesmo tempo. IV. Uma regra de filtragem tem sua segurança próxima do ideal quando utiliza como parâmetro principal o endereço de origem. Estão corretos os itens: ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 860Q100112 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Julgue os próximos itens, relativos aos conceitos sobrecriptografias, algoritmos simétricos e assimétricos de criptografia. O algoritmo RSA, baseado na construção de chaves públicas e privadas, utiliza números primos, e, quanto maior for o número primo escolhido, mais seguro será o algoritmo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
841Q690273 | Segurança da Informação, Assistente Técnico de Tecnologia da Informação, SEMEF Manaus AM, FCC, 2019A escolha da utilização de um domínio único em uma floresta da rede Windows Server 2016 traz como vantagem ✂️ a) todos os dados de objeto do domínio serem replicados para todos os controladores de domínio. ✂️ b) fornecer a capacidade de isolamento de serviço entre os usuários. ✂️ c) a definição de grupos para o isolamento de dados. ✂️ d) a manutenção de um ambiente estável ao longo do tempo, mesmo com o aumento do número de usuários. ✂️ e) qualquer controlador de domínio poder autenticar qualquer usuário. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
842Q241281 | Segurança da Informação, Gerência de Riscos, Técnico Operação de Computadores, TRE ES, CESPE CEBRASPETexto associado.Acerca de segurança da informação e de sistemas de gestão desegurança da informação (SGSIs), julgue os próximos itens.De acordo com as normas de segurança de TI, o desenvolvimento de SGSI abrange, em suas diversas fases, a definição de escopo e limites, a identificação de riscos, a execução de procedimentos de controle e monitoramento, a medição de eficácia de controles implantados, entre outros requisitos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
843Q120231 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIOO modelo estrela (star schema) é a denominação comum para um modelo de dados multidimensional. Nesse tipo de modelo, ✂️ a) a entidade central é a transação. ✂️ b) as dimensões são um conjunto de fatos. ✂️ c) as dimensões podem ser decompostas em várias medidas, originando o modelo conhecido como floco de neve (snowflak. ✂️ d) o relacionamento entre o fato e as dimensões é de um para um, formando um cubo ou hipercubo. ✂️ e) cada dimensão é representada por uma tabela. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
844Q118476 | Segurança da Informação , Analista de Sistemas Gestão de TI, INFRAERO, FCCEm relação à norma NBR ISO/IEC 27002, para detalhes da implementação do controle 10.1.3 - Segregação de funções, da norma NBR ISO/IEC 27001, convém que ✂️ a) o documento da política contenha declarações relativas às políticas, princípios, normas e requsitos de conformidade de segurança da informação específicos, incluindo consequências das violações na política de segurança da informação. ✂️ b) as atividades de segurança da informação sejam coordenadas por representantes de diferentes partes da organização e garantam que tais atividades sejam executadas em conformidade com a política de segurança da informação. ✂️ c) sejam tomados certos cuidados para impedir que uma única pessoa possa acessar, modificar ou usar ativos sem a devida autorização ou detecção. ✂️ d) as atividades de segurança da informação identifiquem as ameaças significativas e a exposição da informação e dos recursos de processamento da informação a essas ameaças. ✂️ e) qualquer acesso aos recursos de processamento da informação da organização e ao processamento e comunicação da informação por partes externas seja controlado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
845Q849660 | Segurança da Informação, Criptografia, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho. Esteganografia é uma técnica que consiste em ocultar uma mensagem dentro da outra, enquanto a criptografia é uma técnica que codifica o conteúdo da mensagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
846Q100366 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Considerando os conceitos de segurança em redes decomunicações, julgue os itens seguintes. Com o filtro de pacotes de um roteador, um conjunto restrito de usuários internos pode receber, ao invés de endereços IP, o serviço Telnet, devendo esses usuários, se autenticarem antes de obter permissão para criar sessões Telnet com computadores externos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
847Q104474 | Segurança da Informação, Ataques e ameaças, Analista de banco de dados, MPU, CESPE CEBRASPETexto associado.Com relação à segurança da informação, julgue os itens seguintes. Considere a situação na qual os usuários camuflam-se como o próprio SGBD, por exemplo, removendo fisicamente parte do banco de dados, grampeando uma linha de comunicação e processando um programa que atravesse as defesas do sistema operacional. Nessa situação, estão caracterizadas ameaças de segurança que podem ser eficazmente combatidas com criptografia de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
848Q104745 | Segurança da Informação , Conceitos Básicos, Analista Administrativo Tecnologia da Informação, ANA, ESAFSão critérios a serem considerados para a classificação da informação: I. Os requisitos legais associados à informação. II. O valor da informação. III. Criticidade da informação para o negócio. Assinale a opção correta. ✂️ a) Apenas as afirmações I e II são verdadeiras. ✂️ b) Apenas as afirmações I e III são verdadeiras. ✂️ c) Apenas as afirmações II e III são verdadeiras. ✂️ d) As afirmações I, II e III são verdadeiras. ✂️ e) Nenhuma das afirmações é verdadeira. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
849Q677213 | Segurança da Informação, Analista Judiciário Programador, TJ PA, CESPE CEBRASPE, 2020 Para o controle de acesso a sistemas de informação, podem ser adotadas diferentes formas de controle de acesso lógico, com vistas à segurança de um recurso. Quanto a essas formas de controle, assinale a opção correta. ✂️ a) Do ponto de vista do usuário, um controle discricionário é, em geral, menos flexível que um mandatório. ✂️ b) Em geral, é mais difícil auditar sistemas que operam com controle de acesso discricionário do que sistemas com controle de acesso mandatório. ✂️ c) Como regra geral, no controle de acesso mandatório, os donos e usuários de recursos podem conceder acesso além dos limites declarados pela política da empresa. ✂️ d) No controle discricionário, podem ser transferidos para terceiros os direitos de acesso, mas não a propriedade de um recurso. ✂️ e) Em um sistema mandatório, o acesso é concedido com base na avaliação das funções dos sujeitos em relação às reivindicações relacionadas ao seu papel no sistema de informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
850Q232299 | Segurança da Informação, Criptografia, Programador de Computador, TJ PE, FCC Analise o texto:Pedro envia uma mensagem codificada para Ana. Para codificar o texto, Pedro usa a chave pública de Ana. Para Ana decodificar e ler a mensagem que recebeu de Pedro, ela terá que usar a chave privada, relacionada à chave pública usada por Pedro no processo de codificação. Somente Ana conhece a chave privada. O texto faz referência à ✂️ a) criptografia de chave secreta. ✂️ b) criptografia simétrica. ✂️ c) criptografia assimétrica. ✂️ d) cifra de César. ✂️ e) esteganografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
851Q106898 | Segurança da Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.No que se refere a topologia típica de ambientes com alta disponibilidade e escalabilidade, balanceamento de carga, fail-over e replicação de estado, julgue os próximos itens.No VMware vSphere 5.5, o vSphere App HA é um recurso que oferece ao usuário a funcionalidade de reiniciar um serviço quando um problema é detectado ou até mesmo reiniciar a máquina virtual caso o aplicativo falhe ao reiniciar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
852Q218795 | Segurança da Informação, Segurança de sistemas de informação, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPECom relação à segurança da informação, assinale a opção correta. ✂️ a) A política de segurança da informação define o que deve ser protegido, por quê, e também quem será o responsável pela proteção, provendo uma base para decisões futuras. ✂️ b) A avaliação de riscos deve abranger o que deve ser protegido e contra o quê. Porém, não deve levar em consideração o esforço, o tempo e os recursos necessários. ✂️ c) Vulnerabilidade é uma feature de um software que, quando explorada, pode levar a comportamento não desejado. ✂️ d) O risco de um ataque é proporcional à sua facilidade de execução. ✂️ e) A ameaça é o produto do risco pelo custo da proteção. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
853Q256173 | Segurança da Informação, Criptografia, Técnico Judiciário Programação de Sistemas, TRF 4a, FCCO I associa a identidade de um titular a um par de chaves eletrônicas (uma pública e outra privada) que, usadas em conjunto, II . Preenchem correta e respectivamente as lacunas I e II: ✂️ a) método de criptografia assimétrico; garantem a idoneidade do responsável pelo acesso. ✂️ b) método de criptografia assimétrico; autorizam o acesso às informações. ✂️ c) certificado digital; autorizam o acesso às informações. ✂️ d) método de criptografia simétrico; fornecem a comprovação da identidade. ✂️ e) certificado digital; fornecem a comprovação da identidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
854Q253376 | Segurança da Informação, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.A segurança da informação tem sido motivo de crescentepreocupação das empresas. Julgue os itens que se seguem acerca deprocedimentos de segurança. O acesso aos programas e dados de uma empresa deve ser controlado de maneira que seja possível identificar os usuários que os acessaram. Para esse controle, é suficiente o uso de identificador e senha para cada usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
855Q103617 | Segurança da Informação, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE Julgue os itens subsequentes, com relação a filtro de conteúdo web e prevenção à intrusão.Os filtros de conteúdo web trabalham com base em listas de negação criadas por cada empresa a partir de estatísticas de uso da Internet pelos seus usuários internos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
856Q100548 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE Julgue os itens subsequentes, com relação a filtro de conteúdo web e prevenção à intrusão.Para a prevenção de ataques do tipo DDoS (negação de serviço distribuída), pode-se utilizar um IPS (sistema de prevenção de intrusão) do tipo NBA (análise de comportamento de rede) ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
857Q120027 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGVUm analista de segurança precisa detectar preventivamente ataques a uma determinada subrede, realizando contramedidas de forma automática. O instrumento mais adequado a realizar essa função é um: ✂️ a) IDS; ✂️ b) Firewall; ✂️ c) IPS; ✂️ d) Proxy; ✂️ e) Filtro de pacotes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
858Q233464 | Segurança da Informação, Políticas de Segurança de Informação, Profissional Básico Análise de Sistemas Suporte, BNDES, NCE UFRJUma ferramenta de gestão da segurança da informação utilizada para análise de impactos, é: ✂️ a) BIA ✂️ b) OTP ✂️ c) ISMS ✂️ d) BS9977 ✂️ e) OLAP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
859Q111615 | Segurança da Informação , Firewall, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relativas a tipos e configuração de Firewall: I. A conversão de endereços de rede NAT permite que uma rede utilize um conjunto de endereços de rede internamente e use um conjunto diferente ao lidar com redes externas. II. O sistema de conversão de endereços de rede pode modificar os números de portas de origem e destino (podendo ser chamado de conversão de portas e endereços - PAT). III. Um firewall com arquitetura de host dual-homed é construído com um computador que tem apenas uma interface operando nos dois sentidos, isto é, recebe um pacote, analisa e devolve ao meio físico pela mesma interface de rede. Esta arquitetura, muito útil para pequenas empresas, permite configurar um computador como firewall e roteador ao mesmo tempo. IV. Uma regra de filtragem tem sua segurança próxima do ideal quando utiliza como parâmetro principal o endereço de origem. Estão corretos os itens: ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
860Q100112 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPETexto associado. Julgue os próximos itens, relativos aos conceitos sobrecriptografias, algoritmos simétricos e assimétricos de criptografia. O algoritmo RSA, baseado na construção de chaves públicas e privadas, utiliza números primos, e, quanto maior for o número primo escolhido, mais seguro será o algoritmo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro