Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 881Q154213 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado. Julgue os próximos itens, que se referem à certificação digital. Um certificado digital consiste na cifração do resumo criptográfico de uma chave pública, usando–se a chave privada de uma autoridade certificadora raiz. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 882Q232299 | Segurança da Informação, Criptografia, Programador de Computador, TJ PE, FCC Analise o texto:Pedro envia uma mensagem codificada para Ana. Para codificar o texto, Pedro usa a chave pública de Ana. Para Ana decodificar e ler a mensagem que recebeu de Pedro, ela terá que usar a chave privada, relacionada à chave pública usada por Pedro no processo de codificação. Somente Ana conhece a chave privada. O texto faz referência à ✂️ a) criptografia de chave secreta. ✂️ b) criptografia simétrica. ✂️ c) criptografia assimétrica. ✂️ d) cifra de César. ✂️ e) esteganografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 883Q154242 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCCEstabelecer a política, objetivos, processos e procedimentos do SGSI, relevantes para a gestão de riscos e a melhoria da segurança da informação para produzir resultados de acordo com as políticas e objetivos globais de uma organização. No modelo PDCA aplicado aos processos do SGSI da NBR ISO/IEC 27001, esta definição pertence a ✂️ a) planejar. ✂️ b) agir. ✂️ c) fazer. ✂️ d) confidencializar. ✂️ e) checar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 884Q106898 | Segurança da Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.No que se refere a topologia típica de ambientes com alta disponibilidade e escalabilidade, balanceamento de carga, fail-over e replicação de estado, julgue os próximos itens.No VMware vSphere 5.5, o vSphere App HA é um recurso que oferece ao usuário a funcionalidade de reiniciar um serviço quando um problema é detectado ou até mesmo reiniciar a máquina virtual caso o aplicativo falhe ao reiniciar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 885Q103092 | Segurança da Informação, Ataques e ameaças, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.O combate à contaminação por um worm pode ser realizada por meio da utilização de antivírus no computador que se deseja proteger ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 886Q253376 | Segurança da Informação, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.A segurança da informação tem sido motivo de crescentepreocupação das empresas. Julgue os itens que se seguem acerca deprocedimentos de segurança. O acesso aos programas e dados de uma empresa deve ser controlado de maneira que seja possível identificar os usuários que os acessaram. Para esse controle, é suficiente o uso de identificador e senha para cada usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 887Q166105 | Segurança da Informação, Auditor Fiscal do Município, Prefeitura de São Paulo SP, FCCSobre vírus, considere: I. Um vírus de celular pode propagar-se de telefone para telefone através da tecnologia bluetooth ou da tecnologia MMS (Multimedia Message Service). II. Para proteger o computador da infecção por vírus é recomendável desabilitar, no programa leitor de e-mails, a autoexecução de arquivos anexados às mensagens. III. Para proteger o telefone celular da infecção por vírus é recomendável aplicar todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do aparelho. IV. Todos os vírus são programas independentes que não necessitam de um programa hospedeiro para funcionar e são carregados na memória RAM automaticamente quando o computador é ligado. Está correto o que se afirma em ✂️ a) I, II, III e IV. ✂️ b) I, II e III, apenas. ✂️ c) II e III, apenas. ✂️ d) II, apenas. ✂️ e) I e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 888Q118264 | Segurança da Informação, Analista de redes e comunicação de dados, DPE RJ, FGV Após a revogação de um certificado digital ✂️ a) o certificado deixa de funcionar porque a chave privada não é mais fornecida pela autoridade de registro. ✂️ b) a chave pública do certificado é modificada de modo a não haver mais relação matemática com a respectiva chave privada. ✂️ c) a autoridade certificadora remove a sua assinatura digital do certificado, tornando-o inválido para uso. ✂️ d) o período de validade do certificado é antecipado para a data de revogação. ✂️ e) o certificado é adicionado à lista de certificados revogados (CRL) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 889Q150032 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Com relação aos sistemas criptográficos, julgue os itenssubseqüentes. O sistema RSA é seguro contra ataques adaptativos de texto cifrado escolhido. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 890Q149022 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TST, FCCVírus de computador e outros programas maliciosos (Malwares) agem de diferentes formas para infectar e provocar danos em computadores. O Malware que age no computador capturando as ações e as informações do usuário é denominado ✂️ a) Cavalo de Troia. ✂️ b) Keyloggers. ✂️ c) Backdoors. ✂️ d) Spyware. ✂️ e) Worm. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 891Q689443 | Segurança da Informação, Assistente Técnico de Tecnologia da Informação, SEMEF Manaus AM, FCC, 2019Um Assistente de TI identificou o malware que atacou o seu computador como sendo do tipo ransomware, pois apresentava como principal característica ✂️ a) o pedido de resgate para liberar o acesso aos arquivos. ✂️ b) mostrar propagandas continuamente abrindo janelas do navegador web. ✂️ c) o controle do computador de forma remota. ✂️ d) a modificação dos arquivos do sistema operacional para anular o seu uso. ✂️ e) o uso de muitos recursos deixando o computador lento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 892Q168995 | Segurança da Informação, Ataques e ameaças, Auditor Fiscal, SEFAZ BA, FCC, 2019Um Auditor recebeu uma mensagem de e-mail, aparentemente de seu banco, com um link para verificar a existência de uma dívida de cartão de crédito não paga. Preocupado com a situação, clicou no link e forneceu os dados de seu cartão de crédito para pagar a suposta conta. Dias depois percebeu na fatura do seu cartão que foram feitas diversas compras online em sites de comércio eletrônico na Internet. A situação descrita permite concluir que esse Auditor foi vítima de ✂️ a) rot. ✂️ b) backdoor. ✂️ c) worm. ✂️ d) phishing. ✂️ e) ransomware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 893Q114020 | Segurança da Informação , TCP IP, Analista de Finanças e Controle, CGU, ESAFA respeito da segurança de serviços Internet TCP/IP (Transmission Control Protocol / Internet Protocol) é correto afirmar que ✂️ a) uma conexão SSL (Secure Socket Layer) é uma associação entre um cliente e um servidor, criada pelo Handshake Protocol SSL, definindo os parâmetros de criptografi a. ✂️ b) para controlar o serviço SMTP, usa-se filtragem de pacotes restringindo conexões de hosts externos para o bastion host, e do bastion host para um servidor (ou conjunto destes) específico. ✂️ c) POP3 (Post Office Protocol 3) é um protocolo cliente/ servidor cujo serviço se baseia em UDP, e para o qual é possível fazer proxy, uma vez que é um protocolo que opera em duas conexões ao prover seu serviço. ✂️ d) a conversão RADIX-64 e o DSS/SHA são algoritmos utilizados no projeto do PGP (Pretty Good Privacy) para correio eletrônico, provendo especificamente o serviço de encriptação de mensagens. ✂️ e) no ataque de inundação ACK, o servidor é inundado por pacotes TCP ACK, cada um contendo um endereço IP falsificado, caracterizando assim, um ataque de fonte DoS (Denial of Service) ao servidor atingido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 894Q257173 | Segurança da Informação, Criptografia, Técnico Judiciário, TRT 12a Região, FCCTrabalha com algoritmos que necessitam de pares de chaves, ou seja, duas chaves diferentes para cifrar e decifrar uma informação. A mensagem codificada com a chave 1 de um par somente poderá ser decodificada pela chave 2 deste mesmo par.O método de criptografia e os nomes das duas chaves referenciadas no texto são, respectivamente, criptografia . ✂️ a) de curvas elípticas, chave pública e chave de hash. ✂️ b) assimétrica, chave pública e chave privada. ✂️ c) de chave secreta, chave privada e chave pública. ✂️ d) simétrica, chave pública e chave privada. ✂️ e) de chave pública, chave primária e chave estrangeira Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 895Q121496 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGVCom relação à norma ISO/IEC 27002:2013, está correto afirmar que: ✂️ a) ela indica a necessidade do uso do ciclo PDCA nos processos da organização; ✂️ b) a revisão de 2013 criou uma seção específica para controles criptográficos; ✂️ c) não é mais necessário o gerenciamento de ativos, cuja cláusula foi suprimida na revisão de 2013; ✂️ d) organizações agora podem ser certificadas na última revisão (2013) da ISO 27002; ✂️ e) ela tem foco no gerenciamento de risco na segurança da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 896Q839352 | Segurança da Informação, Ataques e ameaças, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.Os ataques de phishing caracterizam-se pelo envio de mensagens eletrônicas que despertam a atenção de usuários por meio da sugestão de vantagens ou ameaças de prejuízos e também por induzirem os usuários a fornecer dados pessoais e(ou) financeiros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 897Q850360 | Segurança da Informação, Segurança de sistemas de informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue os item seguinte, a respeito de respostas a incidentes, desenvolvimento de software e configuração de servidores. A primeira fase de uma investigação forense é a preparação, que consiste em elaborar um checklist de ações que devem ser tomadas, preparar as ferramentas necessárias e eliminar quaisquer dados que possam existir nos discos e dispositivos utilizados para gravar as evidências. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 898Q113860 | Segurança da Informação , Sistemas de Prevenção Detecção de Intrusão, Analista de Finanças e Controle, CGU, ESAFIntrusões costumam ser conseqüência de mal uso do sistema ou de mudança de padrão. O objetivo de um IDS é identificar intrusões. Alguns erros podem ocorrer com um IDS, colocando-se em risco a segurança da informação. Com relação aos erros característicos do mal funcionamento ou configuração de um IDS, é correto afirmar que ✂️ a) um erro "subversão" classifica uma ação como uma possível intrusão, quando se trata, na verdade, de uma ação legítima. ✂️ b) um erro "falso positivo" classifica uma ação como uma possível intrusão, quando se trata, na verdade, de uma ação legítima. ✂️ c) em um erro "falso negativo" a intrusão ocorre e a ferramenta impede que ela ocorra negando acesso a todos os usuários do sistema. ✂️ d) em um erro "falso positivo" a intrusão ocorre e a ferramenta impede que ela ocorra negando acesso a todos os usuários do sistema. ✂️ e) em um erro "falso positivo" o intruso modifica a operação da ferramenta de IDS, forçando o sistema a negar acesso a todos os usuários autorizados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 899Q252642 | Segurança da Informação, Backup, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.Julgue os itens subsequentes, acerca de procedimentos de backup. Nos casos em que haja necessidade de recuperação de dados com grande rapidez, recomenda-se que o backup seja realizado na mesma mídia em que estejam armazenados os dados originais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 900Q148454 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No contexto da segurança da informação, as informações são ativos da organização e podem ser classificadas de diferentes maneiras. A respeito desse assunto, julgue os próximos itens. Com a classificação das informações, busca-se assegurar níveis adequados de proteção das informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
881Q154213 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPETexto associado. Julgue os próximos itens, que se referem à certificação digital. Um certificado digital consiste na cifração do resumo criptográfico de uma chave pública, usando–se a chave privada de uma autoridade certificadora raiz. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
882Q232299 | Segurança da Informação, Criptografia, Programador de Computador, TJ PE, FCC Analise o texto:Pedro envia uma mensagem codificada para Ana. Para codificar o texto, Pedro usa a chave pública de Ana. Para Ana decodificar e ler a mensagem que recebeu de Pedro, ela terá que usar a chave privada, relacionada à chave pública usada por Pedro no processo de codificação. Somente Ana conhece a chave privada. O texto faz referência à ✂️ a) criptografia de chave secreta. ✂️ b) criptografia simétrica. ✂️ c) criptografia assimétrica. ✂️ d) cifra de César. ✂️ e) esteganografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
883Q154242 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCCEstabelecer a política, objetivos, processos e procedimentos do SGSI, relevantes para a gestão de riscos e a melhoria da segurança da informação para produzir resultados de acordo com as políticas e objetivos globais de uma organização. No modelo PDCA aplicado aos processos do SGSI da NBR ISO/IEC 27001, esta definição pertence a ✂️ a) planejar. ✂️ b) agir. ✂️ c) fazer. ✂️ d) confidencializar. ✂️ e) checar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
884Q106898 | Segurança da Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPETexto associado.No que se refere a topologia típica de ambientes com alta disponibilidade e escalabilidade, balanceamento de carga, fail-over e replicação de estado, julgue os próximos itens.No VMware vSphere 5.5, o vSphere App HA é um recurso que oferece ao usuário a funcionalidade de reiniciar um serviço quando um problema é detectado ou até mesmo reiniciar a máquina virtual caso o aplicativo falhe ao reiniciar. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
885Q103092 | Segurança da Informação, Ataques e ameaças, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.O combate à contaminação por um worm pode ser realizada por meio da utilização de antivírus no computador que se deseja proteger ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
886Q253376 | Segurança da Informação, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.A segurança da informação tem sido motivo de crescentepreocupação das empresas. Julgue os itens que se seguem acerca deprocedimentos de segurança. O acesso aos programas e dados de uma empresa deve ser controlado de maneira que seja possível identificar os usuários que os acessaram. Para esse controle, é suficiente o uso de identificador e senha para cada usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
887Q166105 | Segurança da Informação, Auditor Fiscal do Município, Prefeitura de São Paulo SP, FCCSobre vírus, considere: I. Um vírus de celular pode propagar-se de telefone para telefone através da tecnologia bluetooth ou da tecnologia MMS (Multimedia Message Service). II. Para proteger o computador da infecção por vírus é recomendável desabilitar, no programa leitor de e-mails, a autoexecução de arquivos anexados às mensagens. III. Para proteger o telefone celular da infecção por vírus é recomendável aplicar todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do aparelho. IV. Todos os vírus são programas independentes que não necessitam de um programa hospedeiro para funcionar e são carregados na memória RAM automaticamente quando o computador é ligado. Está correto o que se afirma em ✂️ a) I, II, III e IV. ✂️ b) I, II e III, apenas. ✂️ c) II e III, apenas. ✂️ d) II, apenas. ✂️ e) I e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
888Q118264 | Segurança da Informação, Analista de redes e comunicação de dados, DPE RJ, FGV Após a revogação de um certificado digital ✂️ a) o certificado deixa de funcionar porque a chave privada não é mais fornecida pela autoridade de registro. ✂️ b) a chave pública do certificado é modificada de modo a não haver mais relação matemática com a respectiva chave privada. ✂️ c) a autoridade certificadora remove a sua assinatura digital do certificado, tornando-o inválido para uso. ✂️ d) o período de validade do certificado é antecipado para a data de revogação. ✂️ e) o certificado é adicionado à lista de certificados revogados (CRL) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
889Q150032 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPETexto associado.Com relação aos sistemas criptográficos, julgue os itenssubseqüentes. O sistema RSA é seguro contra ataques adaptativos de texto cifrado escolhido. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
890Q149022 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TST, FCCVírus de computador e outros programas maliciosos (Malwares) agem de diferentes formas para infectar e provocar danos em computadores. O Malware que age no computador capturando as ações e as informações do usuário é denominado ✂️ a) Cavalo de Troia. ✂️ b) Keyloggers. ✂️ c) Backdoors. ✂️ d) Spyware. ✂️ e) Worm. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
891Q689443 | Segurança da Informação, Assistente Técnico de Tecnologia da Informação, SEMEF Manaus AM, FCC, 2019Um Assistente de TI identificou o malware que atacou o seu computador como sendo do tipo ransomware, pois apresentava como principal característica ✂️ a) o pedido de resgate para liberar o acesso aos arquivos. ✂️ b) mostrar propagandas continuamente abrindo janelas do navegador web. ✂️ c) o controle do computador de forma remota. ✂️ d) a modificação dos arquivos do sistema operacional para anular o seu uso. ✂️ e) o uso de muitos recursos deixando o computador lento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
892Q168995 | Segurança da Informação, Ataques e ameaças, Auditor Fiscal, SEFAZ BA, FCC, 2019Um Auditor recebeu uma mensagem de e-mail, aparentemente de seu banco, com um link para verificar a existência de uma dívida de cartão de crédito não paga. Preocupado com a situação, clicou no link e forneceu os dados de seu cartão de crédito para pagar a suposta conta. Dias depois percebeu na fatura do seu cartão que foram feitas diversas compras online em sites de comércio eletrônico na Internet. A situação descrita permite concluir que esse Auditor foi vítima de ✂️ a) rot. ✂️ b) backdoor. ✂️ c) worm. ✂️ d) phishing. ✂️ e) ransomware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
893Q114020 | Segurança da Informação , TCP IP, Analista de Finanças e Controle, CGU, ESAFA respeito da segurança de serviços Internet TCP/IP (Transmission Control Protocol / Internet Protocol) é correto afirmar que ✂️ a) uma conexão SSL (Secure Socket Layer) é uma associação entre um cliente e um servidor, criada pelo Handshake Protocol SSL, definindo os parâmetros de criptografi a. ✂️ b) para controlar o serviço SMTP, usa-se filtragem de pacotes restringindo conexões de hosts externos para o bastion host, e do bastion host para um servidor (ou conjunto destes) específico. ✂️ c) POP3 (Post Office Protocol 3) é um protocolo cliente/ servidor cujo serviço se baseia em UDP, e para o qual é possível fazer proxy, uma vez que é um protocolo que opera em duas conexões ao prover seu serviço. ✂️ d) a conversão RADIX-64 e o DSS/SHA são algoritmos utilizados no projeto do PGP (Pretty Good Privacy) para correio eletrônico, provendo especificamente o serviço de encriptação de mensagens. ✂️ e) no ataque de inundação ACK, o servidor é inundado por pacotes TCP ACK, cada um contendo um endereço IP falsificado, caracterizando assim, um ataque de fonte DoS (Denial of Service) ao servidor atingido. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
894Q257173 | Segurança da Informação, Criptografia, Técnico Judiciário, TRT 12a Região, FCCTrabalha com algoritmos que necessitam de pares de chaves, ou seja, duas chaves diferentes para cifrar e decifrar uma informação. A mensagem codificada com a chave 1 de um par somente poderá ser decodificada pela chave 2 deste mesmo par.O método de criptografia e os nomes das duas chaves referenciadas no texto são, respectivamente, criptografia . ✂️ a) de curvas elípticas, chave pública e chave de hash. ✂️ b) assimétrica, chave pública e chave privada. ✂️ c) de chave secreta, chave privada e chave pública. ✂️ d) simétrica, chave pública e chave privada. ✂️ e) de chave pública, chave primária e chave estrangeira Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
895Q121496 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGVCom relação à norma ISO/IEC 27002:2013, está correto afirmar que: ✂️ a) ela indica a necessidade do uso do ciclo PDCA nos processos da organização; ✂️ b) a revisão de 2013 criou uma seção específica para controles criptográficos; ✂️ c) não é mais necessário o gerenciamento de ativos, cuja cláusula foi suprimida na revisão de 2013; ✂️ d) organizações agora podem ser certificadas na última revisão (2013) da ISO 27002; ✂️ e) ela tem foco no gerenciamento de risco na segurança da informação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
896Q839352 | Segurança da Informação, Ataques e ameaças, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.Os ataques de phishing caracterizam-se pelo envio de mensagens eletrônicas que despertam a atenção de usuários por meio da sugestão de vantagens ou ameaças de prejuízos e também por induzirem os usuários a fornecer dados pessoais e(ou) financeiros. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
897Q850360 | Segurança da Informação, Segurança de sistemas de informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue os item seguinte, a respeito de respostas a incidentes, desenvolvimento de software e configuração de servidores. A primeira fase de uma investigação forense é a preparação, que consiste em elaborar um checklist de ações que devem ser tomadas, preparar as ferramentas necessárias e eliminar quaisquer dados que possam existir nos discos e dispositivos utilizados para gravar as evidências. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
898Q113860 | Segurança da Informação , Sistemas de Prevenção Detecção de Intrusão, Analista de Finanças e Controle, CGU, ESAFIntrusões costumam ser conseqüência de mal uso do sistema ou de mudança de padrão. O objetivo de um IDS é identificar intrusões. Alguns erros podem ocorrer com um IDS, colocando-se em risco a segurança da informação. Com relação aos erros característicos do mal funcionamento ou configuração de um IDS, é correto afirmar que ✂️ a) um erro "subversão" classifica uma ação como uma possível intrusão, quando se trata, na verdade, de uma ação legítima. ✂️ b) um erro "falso positivo" classifica uma ação como uma possível intrusão, quando se trata, na verdade, de uma ação legítima. ✂️ c) em um erro "falso negativo" a intrusão ocorre e a ferramenta impede que ela ocorra negando acesso a todos os usuários do sistema. ✂️ d) em um erro "falso positivo" a intrusão ocorre e a ferramenta impede que ela ocorra negando acesso a todos os usuários do sistema. ✂️ e) em um erro "falso positivo" o intruso modifica a operação da ferramenta de IDS, forçando o sistema a negar acesso a todos os usuários autorizados. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
899Q252642 | Segurança da Informação, Backup, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPETexto associado.Julgue os itens subsequentes, acerca de procedimentos de backup. Nos casos em que haja necessidade de recuperação de dados com grande rapidez, recomenda-se que o backup seja realizado na mesma mídia em que estejam armazenados os dados originais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
900Q148454 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE No contexto da segurança da informação, as informações são ativos da organização e podem ser classificadas de diferentes maneiras. A respeito desse assunto, julgue os próximos itens. Com a classificação das informações, busca-se assegurar níveis adequados de proteção das informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro