Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 901Q108190 | Segurança da Informação , Criptografia, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.A figura acima apresenta um modelo para segurança de rede, noqual se destacam vários elementos, individualmente nomeados.Esse modelo apresenta um conjunto de elementos que compõemsoluções para o provimento de um canal de informação seguroentre o emissor (E) e o (D) destinatário, envolvendo um terceiroconfiável (TC). Julgue os itens de 161 a 163, acerca dasinformações apresentadas e dos conceitos de ataques edispositivos de segurança de redes de computadores ecriptografia.Quando do uso de criptografia simétrica, as transformações relacionadas à segurança, realizadas nos lados do emissor (E) e do destinatário (D), devem ser efetuadas com o uso de uma informação secreta denominada chave. Essa chave pode ser permanente ou transitória, conforme o desenho dos algoritmos e protocolos de criptografia empregados. No caso do protocolo https, por exemplo, empregam-se, entre outros aspectos, dois tipos de chaves: chaves criptográficas simétricas e transitórias, bem como chaves assimétricas permanentes. Adicionalmente, chaves de ambos os tipos podem ser geradas no lado do emissor (E) ou do destinatário (D) da mensagem, bem como são trocadas com o outro lado por meio de um canal de confiança estabelecido com um terceiro confiável (TC), que é comum ao emissor e ao destinatário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 902Q164262 | Segurança da Informação, Segurança de sistemas de informação, Auditor Fiscal, Receita Federal, ESAFAnalise as seguintes afirmações relacionadas aos conceitos básicos de Segurança da Informação:I. O IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. É normalmente utilizada em ataques a sistemas que utilizam endereços IP como base para autenticação.II. O NAT, componente mais efi caz para se estabelecer a segurança em uma rede, é uma rede auxiliar que fi ca entre a rede interna, que deve ser protegida, e a rede externa, normalmente a Internet, fonte de ataques.III. O SYN flooding é um ataque do tipo DoS, que consiste em explorar mecanismos de conexões TCP, prejudicando as conexões de usuários legítimos.IV. Os Bastion host são equipamentos que atuam com proxies ou gateways entre duas redes, permitindo que as requisições de usuários externos cheguem à rede interna.Indique a opção que contenha todas as afi rmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 903Q103092 | Segurança da Informação, Ataques e ameaças, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.O combate à contaminação por um worm pode ser realizada por meio da utilização de antivírus no computador que se deseja proteger ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 904Q850360 | Segurança da Informação, Segurança de sistemas de informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue os item seguinte, a respeito de respostas a incidentes, desenvolvimento de software e configuração de servidores. A primeira fase de uma investigação forense é a preparação, que consiste em elaborar um checklist de ações que devem ser tomadas, preparar as ferramentas necessárias e eliminar quaisquer dados que possam existir nos discos e dispositivos utilizados para gravar as evidências. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 905Q166105 | Segurança da Informação, Auditor Fiscal do Município, Prefeitura de São Paulo SP, FCCSobre vírus, considere: I. Um vírus de celular pode propagar-se de telefone para telefone através da tecnologia bluetooth ou da tecnologia MMS (Multimedia Message Service). II. Para proteger o computador da infecção por vírus é recomendável desabilitar, no programa leitor de e-mails, a autoexecução de arquivos anexados às mensagens. III. Para proteger o telefone celular da infecção por vírus é recomendável aplicar todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do aparelho. IV. Todos os vírus são programas independentes que não necessitam de um programa hospedeiro para funcionar e são carregados na memória RAM automaticamente quando o computador é ligado. Está correto o que se afirma em ✂️ a) I, II, III e IV. ✂️ b) I, II e III, apenas. ✂️ c) II e III, apenas. ✂️ d) II, apenas. ✂️ e) I e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 906Q106721 | Segurança da Informação, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEUm sistema de gestão de segurança da informação (SGSI) fornece uma abordagem sistemática na gestão de informações confidenciais da organização para mantê-la segura e tem como referências as normas ISO/IEC 27001 e 27002. Acerca desse tema, assinale a opção correta. ✂️ a) Todos os controles previstos em norma devem ser implementados para que a organização tenha a certeza de ter atingido o mais elevado nível de proteção. ✂️ b) As normas NBR ISO/IEC 27001 e 27002 dizem respeito às práticas de implementação de controles e dos requisitos para a construção de um SGSI, respectivamente. ✂️ c) Risco residual é aquele que não necessita de tratamento de riscos. ✂️ d) A implementação do SGSI garante à organização a inviolabilidade das suas informações. ✂️ e) A ISO/IEC 27001 adota o modelo conhecido como PDCA (plan-do-check-act), que é aplicado para estruturar os processos do SGSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 907Q113898 | Segurança da Informação , Políticas de Segurança de Informação, Analista de Finanças e Controle, CGU, ESAFÉ crescente o número de incidentes de segurança causados por vírus de computador e suas variações. Com isso, as organizações estão enfrentando o problema com o rigor e cuidados merecidos. Nesse contexto, é correto afirmar que ✂️ a) cavalos de tróia são variações de vírus que se propagam e possuem um mecanismo de ativação (evento ou dat e uma missão. ✂️ b) vírus polimórficos suprimem as mensagens de erro que normalmente aparecem nas tentativas de execução da atividade não-autorizada, utilizando, muitas vezes, criptografia para não serem detectados por anti-vírus. ✂️ c) os vírus de macro utilizam arquivos executáveis como hospedeiros, inserindo macros com as mesmas funções de um vírus em tais arquivos. ✂️ d) softwares anti-vírus controlam a integridade dos sistemas e compreendem três etapas: prevenção, detecção e reação, nesta ordem. ✂️ e) vírus geram cópias de si mesmo a fim de sobrecarregarem um sistema, podendo consumir toda a capacidade do processador, memória ou espaço em disco, eventualmente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 908Q147436 | Segurança da Informação, Analista Judiciário Informática, TRF 3a, FCC O TRF da 3a Região necessita que seus sistemas sejam monitorados e eventos de segurança da informação sejam registrados. Com relação a esses registros, é correto afirmar que ✂️ a) todos os administradores de sistemas devem ter permissão de exclusão ou desativação dos registros (log) de suas próprias atividades. ✂️ b) registros (log) de auditoria devem incluir registros das tentativas de acesso a outros recursos e dados aceitos, mas não a dados rejeitados. ✂️ c) o estabelecimento correto dos relógios dos computadores é importante para assegurar a exatidão dos registros (log) de auditoria. ✂️ d) registros (log) de auditoria são úteis para a coleta e retenção de evidência, mas não podem ser guardados como parte da política de retenção de registros. ✂️ e) os registros (log) de auditoria devem ser produzidos e mantidos por um prazo máximo de um mês. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 909Q217603 | Segurança da Informação, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Com base no disposto na norma ABNT NBR ISO/IEC 27002:2005,julgue os itens que se seguem.Os proprietários dos ativos organizacionais devem ser identificados, e a responsabilidade pela manutenção apropriada dos controles deve ser a eles atribuída. Os proprietários permanecem responsáveis pela proteção adequada dos ativos, mesmo que a implantação específica de controles seja delegada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 910Q119828 | Segurança da Informação , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIONas afirmativas a seguir, sobre a norma ISO 27001, a sigla ISMS se refere a um Sistema de Gerenciamento de Segurança da Informação (Information Security Management System) no contexto de uma organização. I - A norma ISO 27001 estabelece uma abordagem do tipo PDCA (Plan, Do, Check, Act) para a definição e manutenção do ISMS. II - A norma ISO 27001 prescreve as práticas de implantação e as métricas utilizadas para avaliar o desempenho do ISMS. III - Um dos controles listados na norma ISO 27001 preconiza que a organização deve manter contato com grupos especiais de interesse ou outros fóruns e associações profissionais especializados em segurança. IV - O ISMS é definido formalmente na ISO 27001 como um conjunto de regras (rules) e boas práticas (best practices) nas áreas de segurança física, autenticação de usuários, autorização de acessos e manutenção de um ambiente controlado para o tratamento e gerenciamento de informação e ativos sensíveis. Estão corretas APENAS as afirmativas ✂️ a) I e II ✂️ b) I e III ✂️ c) I e IV ✂️ d) II e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 911Q686103 | Segurança da Informação, Auditor Fiscal Tecnologia da Informação Prova II, SEFAZ BA, FCC, 2019Suponha que um Auditor Fiscal da área de Tecnologia da Informação tenha sido vítima de um cracker que invadiu seu computador e furtou dados importantes. Pode ter contribuído para o ocorrido, o fato de o Auditor ✂️ a) não abrir anexos de e-mails inesperados e provenientes de remetentes desconhecidos. ✂️ b) só responder solicitações de dados pessoais por e-mail após confirmar que foram remetidas por pessoas confiáveis. ✂️ c) ter fornecido informações pessoais em sites autênticos que tenham "https" no endereço ou um ícone de cadeado na parte inferior do navegador. ✂️ d) usar um firewall para bloquear solicitações não requisitadas de comunicação de saída. ✂️ e) desinstalar atualizações de produtos e patches de segurança antes de usar a Internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 912Q193055 | Segurança da Informação, Agente de Fiscalização, TCM SP, FGVPedro quer enviar uma mensagem para Maria, porém o sigilo é importante nesta comunicação. Somente Maria deve ser capaz de ler a mensagem. Por outro lado, Maria precisa ter a garantia de que a mensagem foi enviada por Pedro. Para garantir a autenticação do autor e a confidencialidade dos dados, será necessário utilizar: ✂️ a) dois algoritmos fortes de criptografia simétrica; ✂️ b) criptografia simétrica para garantir a autoria e assimétrica para ciframento dos dados; ✂️ c) dois pares de chaves públicas e privadas; ✂️ d) criptografia assimétrica para assinatura digital; ✂️ e) assinatura digital para autoria e um algoritmo de hashing para assegurar a confidencialidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 913Q100664 | Segurança da Informação, Analista Informática, TJ CE, CESPE CEBRASPE Acerca da criptografia de chave simétrica, assinale a opção correta. ✂️ a) O padrão de criptografia DES (Digital Encryption Standard) utiliza exclusivamente o método de cifragem de fluxo, por considerá-lo mais seguro ✂️ b) Mesmo não conhecendo a chave, um invasor pode descobrir uma mensagem ao examinar o texto cifrado e, assim, identificar algumas combinações. ✂️ c) Não há a necessidade de que a chave para criptografar seja a mesma para decriptografar, o essencial é que ela tenha a mesma quantidade de bytes para que se mantenha a simetria. ✂️ d) Na criptografia por chave simétrica, um usuário, ao usar um algoritmo para criptografar e um outro diferente para decriptografar, obterá um resultado válido. ✂️ e) O método de ataque conhecido como força bruta é ineficaz para a descoberta da chave utilizada nesse tipo de criptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 914Q257850 | Segurança da Informação, Segurança de sistemas de informação, Técnico Judiciário Programação de Sistemas, TRE GO, CESPE CEBRASPEAcerca de segurança da informação, julgue os itens a seguir.I Uma chave privada é um valor secreto que deve pertencer a uma única pessoa e nunca ser revelado. II A biometria é a ciência que verifica e estabelece a identidade de um indivíduo, a partir de características físicas ou comportamentais. III A identificação descreve o método que garante que o sujeito é a entidade que ele afirma ser, enquanto que a autenticação realiza a verificação de identidade do sujeito. IV A implementação da não repudiação garante que o participante de uma comunicação não possa negá-la posteriormente.A quantidade de itens certos é igual a ✂️ a) 1. ✂️ b) 2. ✂️ c) 3. ✂️ d) 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 915Q107076 | Segurança da Informação, Analista Administrativo Informática, TCE ES, CESPE CEBRASPECom relação às ameaças à segurança da informação, assinale a opção correta. ✂️ a) A perda da confidencialidade acontece quando a informação deixa de estar acessível por quem necessita dela. ✂️ b) A perda da autenticidade e a impossibilidade de não repúdio podem ser consideradas ameaças à segurança da informação. ✂️ c) As ameaças à segurança da informação são sempre motivadas pela questão financeira. ✂️ d) A perda da integridade ocorre quando há vazamento de uma determinada informação que resulta na exposição de informações restritas que deveriam ser acessadas apenas por um determinado grupo de usuários. ✂️ e) A perda da disponibilidade acontece quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada, possibilitando que esta efetue alterações que não foram aprovadas e não estão sob o controle do proprietário da informação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 916Q693318 | Segurança da Informação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019Para manter e melhorar o SGSI (Sistema de gestão de segurança da informação Norma ISO 27001), a organização não deve seguir, regularmente, ✂️ a) executar as ações preventivas e corretivas apropriadas. ✂️ b) comunicar as ações e melhorias a todas as partes interessadas. ✂️ c) assegurar-se de que as melhorias atinjam os objetivos pretendidos. ✂️ d) incluir em todos os objetivos de controle a justificativa para a sua inclusão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 917Q219240 | Segurança da Informação, Criptografia, Perito Criminal Especial, Polícia Civil ES, CESPE CEBRASPETexto associado.Em relação aos conceitos de segurança da informação ecriptografia, julgue os itens subsequentes.Na criptografia de chave simétrica, a mesma chave é usada tanto pelo emissor, para criptografar os dados, quanto pelo receptor, para decriptografá-los. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 918Q154242 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCCEstabelecer a política, objetivos, processos e procedimentos do SGSI, relevantes para a gestão de riscos e a melhoria da segurança da informação para produzir resultados de acordo com as políticas e objetivos globais de uma organização. No modelo PDCA aplicado aos processos do SGSI da NBR ISO/IEC 27001, esta definição pertence a ✂️ a) planejar. ✂️ b) agir. ✂️ c) fazer. ✂️ d) confidencializar. ✂️ e) checar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 919Q106125 | Segurança da Informação, Analista de banco de dados, MPU, CESPE CEBRASPETexto associado.Julgue os próximos itens, segundo a norma ABNT NBR ISO/IEC27002:2005. No que diz respeito aos aspectos de preservação da confidencialidade, a norma em apreço estabelece práticas adequadas para garantir que a informação esteja acessível a todas as pessoas interessadas em acessá-la. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 920Q119712 | Segurança da Informação , Criptografia, Analista de Suporte, FINEP, CESGRANRIOUm algoritmo de cifra de bloco é um elemento básico para fornecer segurança aos dados que devem ser criptografados. O NIST publicou na Special Publications 800-38A, uma lista com modos de operação de cifra de bloco que são usados com qualquer cifra de bloco simétrica, incluindo DES triplo e AES. Os modos de operação publicados são: ✂️ a) ECB (Electronic Code Book), CBC (Cipher Block Chaining), CFB (Cipher feedback), OFB (Output Feedback), CTR (Counter) ✂️ b) ECB (Electronic Code Book), CBC (Cipher Block Chaining), OFB (Output Feedback), CTR (Counter), RC (Random Chaining) ✂️ c) ECB (Electronic Code Book), CBC (Cipher Block Chaining), CFB (Cipher feedback), RC (Random Chaining), ACTR (Advanced Counter) ✂️ d) CBC (Cipher Block Chaining), CFB (Cipher feedback), OFB (Output Feedback), RC (Random Chaining), ACTR (Advanced Counter) ✂️ e) CBC (Cipher Block Chaining), CFB (Cipher feedback), OFB (Output Feedback), CTR (Counter), RC (Random Chaining) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
901Q108190 | Segurança da Informação , Criptografia, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.A figura acima apresenta um modelo para segurança de rede, noqual se destacam vários elementos, individualmente nomeados.Esse modelo apresenta um conjunto de elementos que compõemsoluções para o provimento de um canal de informação seguroentre o emissor (E) e o (D) destinatário, envolvendo um terceiroconfiável (TC). Julgue os itens de 161 a 163, acerca dasinformações apresentadas e dos conceitos de ataques edispositivos de segurança de redes de computadores ecriptografia.Quando do uso de criptografia simétrica, as transformações relacionadas à segurança, realizadas nos lados do emissor (E) e do destinatário (D), devem ser efetuadas com o uso de uma informação secreta denominada chave. Essa chave pode ser permanente ou transitória, conforme o desenho dos algoritmos e protocolos de criptografia empregados. No caso do protocolo https, por exemplo, empregam-se, entre outros aspectos, dois tipos de chaves: chaves criptográficas simétricas e transitórias, bem como chaves assimétricas permanentes. Adicionalmente, chaves de ambos os tipos podem ser geradas no lado do emissor (E) ou do destinatário (D) da mensagem, bem como são trocadas com o outro lado por meio de um canal de confiança estabelecido com um terceiro confiável (TC), que é comum ao emissor e ao destinatário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
902Q164262 | Segurança da Informação, Segurança de sistemas de informação, Auditor Fiscal, Receita Federal, ESAFAnalise as seguintes afirmações relacionadas aos conceitos básicos de Segurança da Informação:I. O IP spoofing é uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. É normalmente utilizada em ataques a sistemas que utilizam endereços IP como base para autenticação.II. O NAT, componente mais efi caz para se estabelecer a segurança em uma rede, é uma rede auxiliar que fi ca entre a rede interna, que deve ser protegida, e a rede externa, normalmente a Internet, fonte de ataques.III. O SYN flooding é um ataque do tipo DoS, que consiste em explorar mecanismos de conexões TCP, prejudicando as conexões de usuários legítimos.IV. Os Bastion host são equipamentos que atuam com proxies ou gateways entre duas redes, permitindo que as requisições de usuários externos cheguem à rede interna.Indique a opção que contenha todas as afi rmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
903Q103092 | Segurança da Informação, Ataques e ameaças, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE Julgue os próximos itens, com relação a auditoria, prevenção de intrusão e proxy.O combate à contaminação por um worm pode ser realizada por meio da utilização de antivírus no computador que se deseja proteger ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
904Q850360 | Segurança da Informação, Segurança de sistemas de informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue os item seguinte, a respeito de respostas a incidentes, desenvolvimento de software e configuração de servidores. A primeira fase de uma investigação forense é a preparação, que consiste em elaborar um checklist de ações que devem ser tomadas, preparar as ferramentas necessárias e eliminar quaisquer dados que possam existir nos discos e dispositivos utilizados para gravar as evidências. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
905Q166105 | Segurança da Informação, Auditor Fiscal do Município, Prefeitura de São Paulo SP, FCCSobre vírus, considere: I. Um vírus de celular pode propagar-se de telefone para telefone através da tecnologia bluetooth ou da tecnologia MMS (Multimedia Message Service). II. Para proteger o computador da infecção por vírus é recomendável desabilitar, no programa leitor de e-mails, a autoexecução de arquivos anexados às mensagens. III. Para proteger o telefone celular da infecção por vírus é recomendável aplicar todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do aparelho. IV. Todos os vírus são programas independentes que não necessitam de um programa hospedeiro para funcionar e são carregados na memória RAM automaticamente quando o computador é ligado. Está correto o que se afirma em ✂️ a) I, II, III e IV. ✂️ b) I, II e III, apenas. ✂️ c) II e III, apenas. ✂️ d) II, apenas. ✂️ e) I e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
906Q106721 | Segurança da Informação, Analista Administrativo Informática, TCE ES, CESPE CEBRASPEUm sistema de gestão de segurança da informação (SGSI) fornece uma abordagem sistemática na gestão de informações confidenciais da organização para mantê-la segura e tem como referências as normas ISO/IEC 27001 e 27002. Acerca desse tema, assinale a opção correta. ✂️ a) Todos os controles previstos em norma devem ser implementados para que a organização tenha a certeza de ter atingido o mais elevado nível de proteção. ✂️ b) As normas NBR ISO/IEC 27001 e 27002 dizem respeito às práticas de implementação de controles e dos requisitos para a construção de um SGSI, respectivamente. ✂️ c) Risco residual é aquele que não necessita de tratamento de riscos. ✂️ d) A implementação do SGSI garante à organização a inviolabilidade das suas informações. ✂️ e) A ISO/IEC 27001 adota o modelo conhecido como PDCA (plan-do-check-act), que é aplicado para estruturar os processos do SGSI. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
907Q113898 | Segurança da Informação , Políticas de Segurança de Informação, Analista de Finanças e Controle, CGU, ESAFÉ crescente o número de incidentes de segurança causados por vírus de computador e suas variações. Com isso, as organizações estão enfrentando o problema com o rigor e cuidados merecidos. Nesse contexto, é correto afirmar que ✂️ a) cavalos de tróia são variações de vírus que se propagam e possuem um mecanismo de ativação (evento ou dat e uma missão. ✂️ b) vírus polimórficos suprimem as mensagens de erro que normalmente aparecem nas tentativas de execução da atividade não-autorizada, utilizando, muitas vezes, criptografia para não serem detectados por anti-vírus. ✂️ c) os vírus de macro utilizam arquivos executáveis como hospedeiros, inserindo macros com as mesmas funções de um vírus em tais arquivos. ✂️ d) softwares anti-vírus controlam a integridade dos sistemas e compreendem três etapas: prevenção, detecção e reação, nesta ordem. ✂️ e) vírus geram cópias de si mesmo a fim de sobrecarregarem um sistema, podendo consumir toda a capacidade do processador, memória ou espaço em disco, eventualmente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
908Q147436 | Segurança da Informação, Analista Judiciário Informática, TRF 3a, FCC O TRF da 3a Região necessita que seus sistemas sejam monitorados e eventos de segurança da informação sejam registrados. Com relação a esses registros, é correto afirmar que ✂️ a) todos os administradores de sistemas devem ter permissão de exclusão ou desativação dos registros (log) de suas próprias atividades. ✂️ b) registros (log) de auditoria devem incluir registros das tentativas de acesso a outros recursos e dados aceitos, mas não a dados rejeitados. ✂️ c) o estabelecimento correto dos relógios dos computadores é importante para assegurar a exatidão dos registros (log) de auditoria. ✂️ d) registros (log) de auditoria são úteis para a coleta e retenção de evidência, mas não podem ser guardados como parte da política de retenção de registros. ✂️ e) os registros (log) de auditoria devem ser produzidos e mantidos por um prazo máximo de um mês. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
909Q217603 | Segurança da Informação, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.Com base no disposto na norma ABNT NBR ISO/IEC 27002:2005,julgue os itens que se seguem.Os proprietários dos ativos organizacionais devem ser identificados, e a responsabilidade pela manutenção apropriada dos controles deve ser a eles atribuída. Os proprietários permanecem responsáveis pela proteção adequada dos ativos, mesmo que a implantação específica de controles seja delegada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
910Q119828 | Segurança da Informação , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIONas afirmativas a seguir, sobre a norma ISO 27001, a sigla ISMS se refere a um Sistema de Gerenciamento de Segurança da Informação (Information Security Management System) no contexto de uma organização. I - A norma ISO 27001 estabelece uma abordagem do tipo PDCA (Plan, Do, Check, Act) para a definição e manutenção do ISMS. II - A norma ISO 27001 prescreve as práticas de implantação e as métricas utilizadas para avaliar o desempenho do ISMS. III - Um dos controles listados na norma ISO 27001 preconiza que a organização deve manter contato com grupos especiais de interesse ou outros fóruns e associações profissionais especializados em segurança. IV - O ISMS é definido formalmente na ISO 27001 como um conjunto de regras (rules) e boas práticas (best practices) nas áreas de segurança física, autenticação de usuários, autorização de acessos e manutenção de um ambiente controlado para o tratamento e gerenciamento de informação e ativos sensíveis. Estão corretas APENAS as afirmativas ✂️ a) I e II ✂️ b) I e III ✂️ c) I e IV ✂️ d) II e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
911Q686103 | Segurança da Informação, Auditor Fiscal Tecnologia da Informação Prova II, SEFAZ BA, FCC, 2019Suponha que um Auditor Fiscal da área de Tecnologia da Informação tenha sido vítima de um cracker que invadiu seu computador e furtou dados importantes. Pode ter contribuído para o ocorrido, o fato de o Auditor ✂️ a) não abrir anexos de e-mails inesperados e provenientes de remetentes desconhecidos. ✂️ b) só responder solicitações de dados pessoais por e-mail após confirmar que foram remetidas por pessoas confiáveis. ✂️ c) ter fornecido informações pessoais em sites autênticos que tenham "https" no endereço ou um ícone de cadeado na parte inferior do navegador. ✂️ d) usar um firewall para bloquear solicitações não requisitadas de comunicação de saída. ✂️ e) desinstalar atualizações de produtos e patches de segurança antes de usar a Internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
912Q193055 | Segurança da Informação, Agente de Fiscalização, TCM SP, FGVPedro quer enviar uma mensagem para Maria, porém o sigilo é importante nesta comunicação. Somente Maria deve ser capaz de ler a mensagem. Por outro lado, Maria precisa ter a garantia de que a mensagem foi enviada por Pedro. Para garantir a autenticação do autor e a confidencialidade dos dados, será necessário utilizar: ✂️ a) dois algoritmos fortes de criptografia simétrica; ✂️ b) criptografia simétrica para garantir a autoria e assimétrica para ciframento dos dados; ✂️ c) dois pares de chaves públicas e privadas; ✂️ d) criptografia assimétrica para assinatura digital; ✂️ e) assinatura digital para autoria e um algoritmo de hashing para assegurar a confidencialidade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
913Q100664 | Segurança da Informação, Analista Informática, TJ CE, CESPE CEBRASPE Acerca da criptografia de chave simétrica, assinale a opção correta. ✂️ a) O padrão de criptografia DES (Digital Encryption Standard) utiliza exclusivamente o método de cifragem de fluxo, por considerá-lo mais seguro ✂️ b) Mesmo não conhecendo a chave, um invasor pode descobrir uma mensagem ao examinar o texto cifrado e, assim, identificar algumas combinações. ✂️ c) Não há a necessidade de que a chave para criptografar seja a mesma para decriptografar, o essencial é que ela tenha a mesma quantidade de bytes para que se mantenha a simetria. ✂️ d) Na criptografia por chave simétrica, um usuário, ao usar um algoritmo para criptografar e um outro diferente para decriptografar, obterá um resultado válido. ✂️ e) O método de ataque conhecido como força bruta é ineficaz para a descoberta da chave utilizada nesse tipo de criptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
914Q257850 | Segurança da Informação, Segurança de sistemas de informação, Técnico Judiciário Programação de Sistemas, TRE GO, CESPE CEBRASPEAcerca de segurança da informação, julgue os itens a seguir.I Uma chave privada é um valor secreto que deve pertencer a uma única pessoa e nunca ser revelado. II A biometria é a ciência que verifica e estabelece a identidade de um indivíduo, a partir de características físicas ou comportamentais. III A identificação descreve o método que garante que o sujeito é a entidade que ele afirma ser, enquanto que a autenticação realiza a verificação de identidade do sujeito. IV A implementação da não repudiação garante que o participante de uma comunicação não possa negá-la posteriormente.A quantidade de itens certos é igual a ✂️ a) 1. ✂️ b) 2. ✂️ c) 3. ✂️ d) 4. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
915Q107076 | Segurança da Informação, Analista Administrativo Informática, TCE ES, CESPE CEBRASPECom relação às ameaças à segurança da informação, assinale a opção correta. ✂️ a) A perda da confidencialidade acontece quando a informação deixa de estar acessível por quem necessita dela. ✂️ b) A perda da autenticidade e a impossibilidade de não repúdio podem ser consideradas ameaças à segurança da informação. ✂️ c) As ameaças à segurança da informação são sempre motivadas pela questão financeira. ✂️ d) A perda da integridade ocorre quando há vazamento de uma determinada informação que resulta na exposição de informações restritas que deveriam ser acessadas apenas por um determinado grupo de usuários. ✂️ e) A perda da disponibilidade acontece quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada, possibilitando que esta efetue alterações que não foram aprovadas e não estão sob o controle do proprietário da informação Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
916Q693318 | Segurança da Informação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019Para manter e melhorar o SGSI (Sistema de gestão de segurança da informação Norma ISO 27001), a organização não deve seguir, regularmente, ✂️ a) executar as ações preventivas e corretivas apropriadas. ✂️ b) comunicar as ações e melhorias a todas as partes interessadas. ✂️ c) assegurar-se de que as melhorias atinjam os objetivos pretendidos. ✂️ d) incluir em todos os objetivos de controle a justificativa para a sua inclusão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
917Q219240 | Segurança da Informação, Criptografia, Perito Criminal Especial, Polícia Civil ES, CESPE CEBRASPETexto associado.Em relação aos conceitos de segurança da informação ecriptografia, julgue os itens subsequentes.Na criptografia de chave simétrica, a mesma chave é usada tanto pelo emissor, para criptografar os dados, quanto pelo receptor, para decriptografá-los. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
918Q154242 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCCEstabelecer a política, objetivos, processos e procedimentos do SGSI, relevantes para a gestão de riscos e a melhoria da segurança da informação para produzir resultados de acordo com as políticas e objetivos globais de uma organização. No modelo PDCA aplicado aos processos do SGSI da NBR ISO/IEC 27001, esta definição pertence a ✂️ a) planejar. ✂️ b) agir. ✂️ c) fazer. ✂️ d) confidencializar. ✂️ e) checar. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
919Q106125 | Segurança da Informação, Analista de banco de dados, MPU, CESPE CEBRASPETexto associado.Julgue os próximos itens, segundo a norma ABNT NBR ISO/IEC27002:2005. No que diz respeito aos aspectos de preservação da confidencialidade, a norma em apreço estabelece práticas adequadas para garantir que a informação esteja acessível a todas as pessoas interessadas em acessá-la. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
920Q119712 | Segurança da Informação , Criptografia, Analista de Suporte, FINEP, CESGRANRIOUm algoritmo de cifra de bloco é um elemento básico para fornecer segurança aos dados que devem ser criptografados. O NIST publicou na Special Publications 800-38A, uma lista com modos de operação de cifra de bloco que são usados com qualquer cifra de bloco simétrica, incluindo DES triplo e AES. Os modos de operação publicados são: ✂️ a) ECB (Electronic Code Book), CBC (Cipher Block Chaining), CFB (Cipher feedback), OFB (Output Feedback), CTR (Counter) ✂️ b) ECB (Electronic Code Book), CBC (Cipher Block Chaining), OFB (Output Feedback), CTR (Counter), RC (Random Chaining) ✂️ c) ECB (Electronic Code Book), CBC (Cipher Block Chaining), CFB (Cipher feedback), RC (Random Chaining), ACTR (Advanced Counter) ✂️ d) CBC (Cipher Block Chaining), CFB (Cipher feedback), OFB (Output Feedback), RC (Random Chaining), ACTR (Advanced Counter) ✂️ e) CBC (Cipher Block Chaining), CFB (Cipher feedback), OFB (Output Feedback), CTR (Counter), RC (Random Chaining) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro