Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 941Q690535 | Segurança da Informação, Auditor Fiscal Tecnologia da Informação Prova II, SEFAZ BA, FCC, 2019Um Auditor Fiscal da área de Tecnologia da Informação foi incumbido de identificar quais unidades, operações e processos de negócios são essenciais para a sobrevivência da organização e avaliar os impactos financeiros, operacionais e de serviços de uma interrupção nesses processos. Deverá, inicialmente, avaliar as áreas funcionais selecionadas para determinar a resistência da infraestrutura para suportar a disponibilidade de informações. Ao final, deverá construir um relatório detalhando os possíveis incidentes e seus impactos (dinheiro ou tempo) nas funções de negócios. Com base nestes impactos potenciais associados à inatividade, a organização irá priorizar e implementar contramedidas para diminuir os riscos de tais interrupções e detalhar estas contramedidas no Plano de Continuidade de Negócio. O trabalho que o Auditor executou constitui o que é chamado de ✂️ a) Compliance Analysis - COMA. ✂️ b) Business Impact Analysis - BIA. ✂️ c) Vulnerability Analysis - VANA. ✂️ d) Vulnerability Operacional Analysis - VOA. ✂️ e) Business Process Management - BPM Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 942Q117381 | Segurança da Informação , Analista de Sistemas Segurança da Informação, INFRAERO, FCCNo que se refere às responsabilidades da direção descritas na norma ISO/IEC 27001:2006, analise: I. A direção deve fornecer evidência do seu comprometimento com o estabelecimento, implementação, operação, monitoramento, análise crítica, manutenção e melhoria do Sistema de Gestão da Segurança da Informação mediante a definição de critérios para aceitação de riscos e dos níveis de riscos aceitáveis. II. A organização deve determinar e prover os recursos necessários para assegurar que os procedimentos de segurança da informação apoiem os requisitos de negócio. III. A organização deve assegurar que todo o pessoal que tem responsabilidades atribuídas definidas no Sistema de Gestão da Segurança da Informação seja competente para desempenhar as tarefas requeridas, avaliando a eficácia das ações executadas. IV. A organização deve determinar e prover os recursos necessários para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão da Segurança da Informação. Está correto o que consta em ✂️ a) I, II, III e IV. ✂️ b) II e III, apenas. ✂️ c) I, III e IV, apenas. ✂️ d) II e IV, apenas. ✂️ e) I, II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 943Q103322 | Segurança da Informação, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE À luz da norma NBR ISO/IEC 27.002:2005, julgue os itens a seguir.Podem ser utilizados fora do ambiente da empresa somente equipamentos portáteis de sua propriedade devidamente protegidos lógica e fisicamente, se autorizado pela administração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 944Q107420 | Segurança da Informação , Redes de Computadores, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.Durante resposta a um incidente de segurança em umambiente de rede de computadores, um analista de segurança detecnologia da informação (TI) precisou empregar várias técnicase ferramentas para realizar coleta de dados em vários hosts edispositivos de rede, relativas à possível presença de malwares.Algumas das técnicas e das ferramentas e alguns dos dadoscoletados foram os seguintes:I portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;II relatos de detecção de infecções por vírus, por meio de antivírus;III log de aplicações das regras no firewall da rede, por meio de inspeção;IV nomes e assinaturas dos processos computacionais em execução em um computador em determinado espaço de tempo, por meio de software apropriado.Considerando essa situação hipotética, se a comparação que oanalista de segurança realizar com a última linha de base segurade determinado computador indicar queocorreu um aumento na quantidade e qualidade de registros relativos aos aspectos I e III da linha base, mas não ao aspecto IV, então isso sugerirá a presença de worms e backdoors na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 945Q193990 | Segurança da Informação, Políticas de Segurança de Informação, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.O Decreto n.º 3.505/2000 institui a Política de Segurança daInformação (PSI) nos órgãos e entidades da administração públicafederal, tendo como um dos pressupostos básicos o uso soberano demecanismos de segurança da informação, com o domínio detecnologias sensíveis e duais. Com base nesse enunciado e nodisposto no referido decreto, julgue os itens que se seguem.De acordo com as normas da Secretaria Executiva do Conselho de Defesa Nacional, para o uso e a comercialização de recursos criptográficos pelas entidades e órgãos da administração pública federal, deve-se dar preferência, em princípio, no emprego de tais recursos, a produtos de origem nacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 946Q217560 | Segurança da Informação, Segurança de sistemas de informação, Oficial Técnico de Inteligência Área de Serviço Social, ABIN, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos à salvaguarda de dados,informações, documentos e materiais sigilosos de interesse dasegurança da sociedade e do Estado no âmbito da administraçãopública federal.Os equipamentos e sistemas utilizados para a produção de documentos com grau de sigilo secreto, confidencial e reservado só podem integrar redes de computadores que possuam sistemas de criptografia e segurança adequados à proteção dos documentos e que sejam física e logicamente isoladas de qualquer outra. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 947Q121182 | Segurança da Informação , Segurança de sistemas de informação, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIOEm relação aos aspectos relevantes que envolvem a segurança da informação, analise as proposições a seguir. I - O certificado digital de uma empresa é um arquivo confidencial que deve estar a salvo das ações de hackers, pois, caso contrário, o certificado será revogado. II - CAPTCHAs podem ser utilizados para impedir que softwares automatizados executem ações que degradem a qualidade do serviço prestado por um sistema Web, devido ao abuso no uso do recurso disponibilizado pelo sistema. III - O não repúdio é uma técnica de proteção utilizada por agentes de segurança para educar os usuários contra a possível tentativa de hackers de obterem informações importantes ou sigilosas em organizações ou sistemas, por meio da enganação ou da exploração da confiança das pessoas. Está(ão) correta(s) a(s) proposição(ões) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 948Q707452 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado.Maria, do setor de Contabilidade da Security10, relatou que recentemente recebeu uma mensagem eletrônica sobre um seguro de vida que ela não solicitou, mas a mensagem provém do banco no qual ela tem conta. O conteúdo da mensagem trazia um link para o contrato do seguro com as informações gerais da apólice e um outro link para a geração do boleto a ser pago. Ao clicar em qualquer um dos links, era exibida uma página do banco requisitando os dados da conta, incluindo a senha para operações online. Tudo parecia legítimo, mas ao tentar prosseguir, sempre dava uma mensagem para tentar novamente. Nesse caso, Maria foi vítima de um ataque de ✂️ a) Phishing. ✂️ b) SPAM. ✂️ c) Malware. ✂️ d) Adware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 949Q701071 | Segurança da Informação, Titular de Serviços de Notas e de Registros Remoção, TJ PR, FUNPAR NC UFPR, 2019Em relação ao padrão X.509 e suas versões, é correto afirmar: ✂️ a) O padrão X.509 é um formato de arquivo para armazenamento e distribuição de chaves privadas. ✂️ b) O padrão X.509 é um protocolo de comunicação de rede, que permite estabelecer a relação de confiança entre dois sistemas na web. ✂️ c) Segundo o ICP-Brasil, todos os certificados emitidos pela AC responsável, segundo a PC, deverão estar em conformidade com o formato definido pelo padrão ITU X.509 ou ISO/IEC 9594-8. ✂️ d) A versão V1 do padrão X.509 define os campos para guarda da chave pública, e a V2, para a guarda da chave privada. ✂️ e) Segundo a especificação RFC3279, e atualizações, do Network Working Group, as funções de hash unidirecionais utilizadas nos certificados X.509 são: MD5, SHA-256, SHA-512 e AES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 950Q218039 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.A respeito de segurança da informação, julgue os próximos itens.O modo de análise de tráfego realizada por um sistema de detecção de intrusão (IDS) do tipo detecção de comportamento (behaviour detection) fundamenta-se na busca por padrões específicos de tráfego externo que seja embasado em assinatura. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 951Q120259 | Segurança da Informação , Criptografia, Analista de Tecnologia da Informação, PRODEMGE, FUMARCAssocie, da melhor forma, o conceito à funcionalidade que ele implementa. I. Criptografa ( ) Distribuição segura deII. Função hash ( ) Identificação.III. Biometria ( ) Lista de certificados revogados.IV. Chaves Assimétricas ( ) Sigilo.V. Autoridade certificadora ( ) Integridade.Está CORRETA a seguinte sequência de respostas, na ordem de cima para baixo: ✂️ a) IV, I, II, V, III. ✂️ b) V, III, IV, I, II. ✂️ c) IV, III, V, I, II. ✂️ d) II, IV, V, I, III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 952Q120361 | Segurança da Informação, Criptografia, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEJulgue os itens seguintes, no que se refere a VPNs e certificação digital.A criptografia assimétrica tem melhor desempenho que a simétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 953Q121404 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIOA NBR ISO/IEC 27002, ao tratar dos serviços de comércio eletrônico, no caso das informações publicamente disponíveis, estabelece diretrizes para implementação, entre as quais, Convém que aplicações, dados e informações adicionais que requeiram um alto nível de integridade e que sejam disponibilizados em sistemas publicamente acessíveis sejam protegidos por mecanismos apropriados, como, por exemplo, assinaturas digitais. Essa norma trata também da política para uso de controles criptográficos, além de orientar o uso de assinaturas digitais (como controle criptográfico) para alcançar - com os cuidados devidos - objetivos de segurança, dentre os quais, explicitamente, segundo a própria norma: ✂️ a) integridade/autenticidade, para proteger a autenticidade e integridade de informações sensíveis ou críticas, armazenadas ou transmitidas. ✂️ b) inviolabilidade, para manter as chaves secretas sob responsabilidade do seus usuários. ✂️ c) legalidade, para proteger juridicamente a divulgação da chave pública. ✂️ d) legibilidade, para garantir que todos os usuários envolvidos numa comunicação legitimem seus textos originais. ✂️ e) transparência, para determinar, se necessário, os destinatários envolvidos na transmissão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 954Q212600 | Segurança da Informação, Certificação Digital, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.A respeito de criptografia, julgue os itens seguintes.Um certificado digital consiste na cifração do resumo criptográfico de uma chave privada com a chave pública de uma autoridade certificadora. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 955Q99999 | Segurança da Informação , Analista Administrativo Administração, ANA, ESAFA NBR ISO/IEC 17799, versão brasileira da norma ISO homologada pela ABNT em setembro de 2001, é uma norma de segurança da informação. Assinale abaixo a opção que apresenta o conceito de segurança da informação segundo a NBR ISO/IEC 17799. ✂️ a) Segurança da informação pode ser definida como a proteção contra um grande número de ameaças às informações, de forma a assegurar a continuidade do negócio, minimizando danos comerciais e maximizando o retorno de possibilidades e investimentos. ✂️ b) Segurança da informação é o resultado da aplicação planejada de objetivos, diretrizes, políticas, procedimentos, modelos e outras medidas administrativas que definem como são reduzidos os riscos da informação. ✂️ c) Segurança da informação são procedimentos específicos sobre hardware, software e peopleware que definem o que deve ser feito para assegurar que as informações estão seguras. ✂️ d) Segurança da informação é implementação dos requisitos do negócio para controle de acesso, gerenciamento de acessos de usuários, responsabilidade do usuário, controle de aceso à rede, controle de acesso do sistema operacional, controle de acesso às aplicações e monitoramento de sistemas de informação. ✂️ e) Segurança da informação é a definição dos requisitos de segurança de sistemas, segurança de sistemas de aplicação, controles de criptografia e segurança de arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 956Q674466 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020 A ação preventiva usualmente mais efetiva contra ataques que explorem vulnerabilidades de software catalogadas consiste em ✂️ a) utilizar protocolos de criptografia nas conexões a páginas e serviços na Web. ✂️ b) realizar becape dos dados regularmente e verificar a integridade dele. ✂️ c) utilizar senhas que sejam de difícil dedução e formadas por letras maiúsculas e minúsculas, números e caracteres especiais. ✂️ d) garantir que sistemas, ativos de rede, servidores e aplicações estejam constantemente atualizados e bem configurados. ✂️ e) instalar sistemas antivírus em estações de trabalho de servidores que acessem regularmente a Internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 957Q850599 | Segurança da Informação, Norma 27005, Gestor de Projetos, CESPE CEBRASPE, 2020Considerando a norma ISO/IEC 27005, julgue os itens a seguir, no que se refere ao alinhamento entre o processo de gestão de riscos da segurança da informação e o sistema de gestão da segurança da informação (SGSI). A implementação do plano de tratamento de riscos está alinhada com a fase agir do SGSI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 958Q132525 | Segurança da Informação, Criptografia, Analista do Banco Central Área 1, BACEN, CESGRANRIO Um fabricante de software disponibiliza atualizações de seus produtos no site http://www.exemplodefabricante.com.br/ update, que é sempre divulgado nas seções de ajuda dos aplicativos. Considerando-se que existe um arquivo SHA-1 associado a cada atualização disponível para download, é INCORRETO afirmar que o(a) ✂️ a) objetivo desse mecanismo, embora imperfeito, é garantir ao usuário que as atualizações baixadas estejam íntegras em relação à origem. ✂️ b) algoritmo de hash utilizado é, atualmente, passível de ataques de colisão em tempo computacionalmente viável. ✂️ c) mecanismo de integridade utilizado está limitado a arquivos menores que 2 PB, em virtude do limite atual de 64 bits. ✂️ d) protocolo utilizado para download (HTTP) não oferece, nativamente, garantia de confidencialidade dos dados. ✂️ e) utilização do HTTPS, em vez do HTTP, melhoraria significativamente a segurança do download das atualizações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 959Q848831 | Segurança da Informação, Norma 27005, Gestor de Projetos, CESPE CEBRASPE, 2020Considerando a norma ISO/IEC 27005, julgue os itens a seguir, no que se refere ao alinhamento entre o processo de gestão de riscos da segurança da informação e o sistema de gestão da segurança da informação (SGSI). As atividades analisar e avaliar riscos estão alinhadas com a fase planejar do SGSI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 960Q242403 | Segurança da Informação, Técnico Tecnologia da Informação e Comunicação, MPU, CESPE CEBRASPETexto associado.Com relação aos sistemas de criptografia e suas aplicações, julgue os itens subsecutivos. Se um usuário assina uma mensagem com sua própria chave pública e a envia, o destinatário será capaz de verificar a autenticidade e a integridade da mensagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
941Q690535 | Segurança da Informação, Auditor Fiscal Tecnologia da Informação Prova II, SEFAZ BA, FCC, 2019Um Auditor Fiscal da área de Tecnologia da Informação foi incumbido de identificar quais unidades, operações e processos de negócios são essenciais para a sobrevivência da organização e avaliar os impactos financeiros, operacionais e de serviços de uma interrupção nesses processos. Deverá, inicialmente, avaliar as áreas funcionais selecionadas para determinar a resistência da infraestrutura para suportar a disponibilidade de informações. Ao final, deverá construir um relatório detalhando os possíveis incidentes e seus impactos (dinheiro ou tempo) nas funções de negócios. Com base nestes impactos potenciais associados à inatividade, a organização irá priorizar e implementar contramedidas para diminuir os riscos de tais interrupções e detalhar estas contramedidas no Plano de Continuidade de Negócio. O trabalho que o Auditor executou constitui o que é chamado de ✂️ a) Compliance Analysis - COMA. ✂️ b) Business Impact Analysis - BIA. ✂️ c) Vulnerability Analysis - VANA. ✂️ d) Vulnerability Operacional Analysis - VOA. ✂️ e) Business Process Management - BPM Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
942Q117381 | Segurança da Informação , Analista de Sistemas Segurança da Informação, INFRAERO, FCCNo que se refere às responsabilidades da direção descritas na norma ISO/IEC 27001:2006, analise: I. A direção deve fornecer evidência do seu comprometimento com o estabelecimento, implementação, operação, monitoramento, análise crítica, manutenção e melhoria do Sistema de Gestão da Segurança da Informação mediante a definição de critérios para aceitação de riscos e dos níveis de riscos aceitáveis. II. A organização deve determinar e prover os recursos necessários para assegurar que os procedimentos de segurança da informação apoiem os requisitos de negócio. III. A organização deve assegurar que todo o pessoal que tem responsabilidades atribuídas definidas no Sistema de Gestão da Segurança da Informação seja competente para desempenhar as tarefas requeridas, avaliando a eficácia das ações executadas. IV. A organização deve determinar e prover os recursos necessários para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão da Segurança da Informação. Está correto o que consta em ✂️ a) I, II, III e IV. ✂️ b) II e III, apenas. ✂️ c) I, III e IV, apenas. ✂️ d) II e IV, apenas. ✂️ e) I, II e III, apenas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
943Q103322 | Segurança da Informação, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE À luz da norma NBR ISO/IEC 27.002:2005, julgue os itens a seguir.Podem ser utilizados fora do ambiente da empresa somente equipamentos portáteis de sua propriedade devidamente protegidos lógica e fisicamente, se autorizado pela administração. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
944Q107420 | Segurança da Informação , Redes de Computadores, Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPETexto associado.Durante resposta a um incidente de segurança em umambiente de rede de computadores, um analista de segurança detecnologia da informação (TI) precisou empregar várias técnicase ferramentas para realizar coleta de dados em vários hosts edispositivos de rede, relativas à possível presença de malwares.Algumas das técnicas e das ferramentas e alguns dos dadoscoletados foram os seguintes:I portas TCP/IP abertas nos computadores da rede, por meio da execução de varredura;II relatos de detecção de infecções por vírus, por meio de antivírus;III log de aplicações das regras no firewall da rede, por meio de inspeção;IV nomes e assinaturas dos processos computacionais em execução em um computador em determinado espaço de tempo, por meio de software apropriado.Considerando essa situação hipotética, se a comparação que oanalista de segurança realizar com a última linha de base segurade determinado computador indicar queocorreu um aumento na quantidade e qualidade de registros relativos aos aspectos I e III da linha base, mas não ao aspecto IV, então isso sugerirá a presença de worms e backdoors na rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
945Q193990 | Segurança da Informação, Políticas de Segurança de Informação, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.O Decreto n.º 3.505/2000 institui a Política de Segurança daInformação (PSI) nos órgãos e entidades da administração públicafederal, tendo como um dos pressupostos básicos o uso soberano demecanismos de segurança da informação, com o domínio detecnologias sensíveis e duais. Com base nesse enunciado e nodisposto no referido decreto, julgue os itens que se seguem.De acordo com as normas da Secretaria Executiva do Conselho de Defesa Nacional, para o uso e a comercialização de recursos criptográficos pelas entidades e órgãos da administração pública federal, deve-se dar preferência, em princípio, no emprego de tais recursos, a produtos de origem nacional. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
946Q217560 | Segurança da Informação, Segurança de sistemas de informação, Oficial Técnico de Inteligência Área de Serviço Social, ABIN, CESPE CEBRASPETexto associado.Julgue os próximos itens, relativos à salvaguarda de dados,informações, documentos e materiais sigilosos de interesse dasegurança da sociedade e do Estado no âmbito da administraçãopública federal.Os equipamentos e sistemas utilizados para a produção de documentos com grau de sigilo secreto, confidencial e reservado só podem integrar redes de computadores que possuam sistemas de criptografia e segurança adequados à proteção dos documentos e que sejam física e logicamente isoladas de qualquer outra. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
947Q121182 | Segurança da Informação , Segurança de sistemas de informação, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIOEm relação aos aspectos relevantes que envolvem a segurança da informação, analise as proposições a seguir. I - O certificado digital de uma empresa é um arquivo confidencial que deve estar a salvo das ações de hackers, pois, caso contrário, o certificado será revogado. II - CAPTCHAs podem ser utilizados para impedir que softwares automatizados executem ações que degradem a qualidade do serviço prestado por um sistema Web, devido ao abuso no uso do recurso disponibilizado pelo sistema. III - O não repúdio é uma técnica de proteção utilizada por agentes de segurança para educar os usuários contra a possível tentativa de hackers de obterem informações importantes ou sigilosas em organizações ou sistemas, por meio da enganação ou da exploração da confiança das pessoas. Está(ão) correta(s) a(s) proposição(ões) ✂️ a) I, apenas. ✂️ b) II, apenas. ✂️ c) I e II, apenas. ✂️ d) II e III, apenas ✂️ e) I, II e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
948Q707452 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019Texto associado.Maria, do setor de Contabilidade da Security10, relatou que recentemente recebeu uma mensagem eletrônica sobre um seguro de vida que ela não solicitou, mas a mensagem provém do banco no qual ela tem conta. O conteúdo da mensagem trazia um link para o contrato do seguro com as informações gerais da apólice e um outro link para a geração do boleto a ser pago. Ao clicar em qualquer um dos links, era exibida uma página do banco requisitando os dados da conta, incluindo a senha para operações online. Tudo parecia legítimo, mas ao tentar prosseguir, sempre dava uma mensagem para tentar novamente. Nesse caso, Maria foi vítima de um ataque de ✂️ a) Phishing. ✂️ b) SPAM. ✂️ c) Malware. ✂️ d) Adware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
949Q701071 | Segurança da Informação, Titular de Serviços de Notas e de Registros Remoção, TJ PR, FUNPAR NC UFPR, 2019Em relação ao padrão X.509 e suas versões, é correto afirmar: ✂️ a) O padrão X.509 é um formato de arquivo para armazenamento e distribuição de chaves privadas. ✂️ b) O padrão X.509 é um protocolo de comunicação de rede, que permite estabelecer a relação de confiança entre dois sistemas na web. ✂️ c) Segundo o ICP-Brasil, todos os certificados emitidos pela AC responsável, segundo a PC, deverão estar em conformidade com o formato definido pelo padrão ITU X.509 ou ISO/IEC 9594-8. ✂️ d) A versão V1 do padrão X.509 define os campos para guarda da chave pública, e a V2, para a guarda da chave privada. ✂️ e) Segundo a especificação RFC3279, e atualizações, do Network Working Group, as funções de hash unidirecionais utilizadas nos certificados X.509 são: MD5, SHA-256, SHA-512 e AES. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
950Q218039 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPETexto associado.A respeito de segurança da informação, julgue os próximos itens.O modo de análise de tráfego realizada por um sistema de detecção de intrusão (IDS) do tipo detecção de comportamento (behaviour detection) fundamenta-se na busca por padrões específicos de tráfego externo que seja embasado em assinatura. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
951Q120259 | Segurança da Informação , Criptografia, Analista de Tecnologia da Informação, PRODEMGE, FUMARCAssocie, da melhor forma, o conceito à funcionalidade que ele implementa. I. Criptografa ( ) Distribuição segura deII. Função hash ( ) Identificação.III. Biometria ( ) Lista de certificados revogados.IV. Chaves Assimétricas ( ) Sigilo.V. Autoridade certificadora ( ) Integridade.Está CORRETA a seguinte sequência de respostas, na ordem de cima para baixo: ✂️ a) IV, I, II, V, III. ✂️ b) V, III, IV, I, II. ✂️ c) IV, III, V, I, II. ✂️ d) II, IV, V, I, III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
952Q120361 | Segurança da Informação, Criptografia, Analista de Tecnologia da Informação Redes, DATAPREV, CESPE CEBRASPEJulgue os itens seguintes, no que se refere a VPNs e certificação digital.A criptografia assimétrica tem melhor desempenho que a simétrica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
953Q121404 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIOA NBR ISO/IEC 27002, ao tratar dos serviços de comércio eletrônico, no caso das informações publicamente disponíveis, estabelece diretrizes para implementação, entre as quais, Convém que aplicações, dados e informações adicionais que requeiram um alto nível de integridade e que sejam disponibilizados em sistemas publicamente acessíveis sejam protegidos por mecanismos apropriados, como, por exemplo, assinaturas digitais. Essa norma trata também da política para uso de controles criptográficos, além de orientar o uso de assinaturas digitais (como controle criptográfico) para alcançar - com os cuidados devidos - objetivos de segurança, dentre os quais, explicitamente, segundo a própria norma: ✂️ a) integridade/autenticidade, para proteger a autenticidade e integridade de informações sensíveis ou críticas, armazenadas ou transmitidas. ✂️ b) inviolabilidade, para manter as chaves secretas sob responsabilidade do seus usuários. ✂️ c) legalidade, para proteger juridicamente a divulgação da chave pública. ✂️ d) legibilidade, para garantir que todos os usuários envolvidos numa comunicação legitimem seus textos originais. ✂️ e) transparência, para determinar, se necessário, os destinatários envolvidos na transmissão. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
954Q212600 | Segurança da Informação, Certificação Digital, Gerente de Segurança, MEC, CESPE CEBRASPETexto associado.A respeito de criptografia, julgue os itens seguintes.Um certificado digital consiste na cifração do resumo criptográfico de uma chave privada com a chave pública de uma autoridade certificadora. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
955Q99999 | Segurança da Informação , Analista Administrativo Administração, ANA, ESAFA NBR ISO/IEC 17799, versão brasileira da norma ISO homologada pela ABNT em setembro de 2001, é uma norma de segurança da informação. Assinale abaixo a opção que apresenta o conceito de segurança da informação segundo a NBR ISO/IEC 17799. ✂️ a) Segurança da informação pode ser definida como a proteção contra um grande número de ameaças às informações, de forma a assegurar a continuidade do negócio, minimizando danos comerciais e maximizando o retorno de possibilidades e investimentos. ✂️ b) Segurança da informação é o resultado da aplicação planejada de objetivos, diretrizes, políticas, procedimentos, modelos e outras medidas administrativas que definem como são reduzidos os riscos da informação. ✂️ c) Segurança da informação são procedimentos específicos sobre hardware, software e peopleware que definem o que deve ser feito para assegurar que as informações estão seguras. ✂️ d) Segurança da informação é implementação dos requisitos do negócio para controle de acesso, gerenciamento de acessos de usuários, responsabilidade do usuário, controle de aceso à rede, controle de acesso do sistema operacional, controle de acesso às aplicações e monitoramento de sistemas de informação. ✂️ e) Segurança da informação é a definição dos requisitos de segurança de sistemas, segurança de sistemas de aplicação, controles de criptografia e segurança de arquivos. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
956Q674466 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020 A ação preventiva usualmente mais efetiva contra ataques que explorem vulnerabilidades de software catalogadas consiste em ✂️ a) utilizar protocolos de criptografia nas conexões a páginas e serviços na Web. ✂️ b) realizar becape dos dados regularmente e verificar a integridade dele. ✂️ c) utilizar senhas que sejam de difícil dedução e formadas por letras maiúsculas e minúsculas, números e caracteres especiais. ✂️ d) garantir que sistemas, ativos de rede, servidores e aplicações estejam constantemente atualizados e bem configurados. ✂️ e) instalar sistemas antivírus em estações de trabalho de servidores que acessem regularmente a Internet. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
957Q850599 | Segurança da Informação, Norma 27005, Gestor de Projetos, CESPE CEBRASPE, 2020Considerando a norma ISO/IEC 27005, julgue os itens a seguir, no que se refere ao alinhamento entre o processo de gestão de riscos da segurança da informação e o sistema de gestão da segurança da informação (SGSI). A implementação do plano de tratamento de riscos está alinhada com a fase agir do SGSI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
958Q132525 | Segurança da Informação, Criptografia, Analista do Banco Central Área 1, BACEN, CESGRANRIO Um fabricante de software disponibiliza atualizações de seus produtos no site http://www.exemplodefabricante.com.br/ update, que é sempre divulgado nas seções de ajuda dos aplicativos. Considerando-se que existe um arquivo SHA-1 associado a cada atualização disponível para download, é INCORRETO afirmar que o(a) ✂️ a) objetivo desse mecanismo, embora imperfeito, é garantir ao usuário que as atualizações baixadas estejam íntegras em relação à origem. ✂️ b) algoritmo de hash utilizado é, atualmente, passível de ataques de colisão em tempo computacionalmente viável. ✂️ c) mecanismo de integridade utilizado está limitado a arquivos menores que 2 PB, em virtude do limite atual de 64 bits. ✂️ d) protocolo utilizado para download (HTTP) não oferece, nativamente, garantia de confidencialidade dos dados. ✂️ e) utilização do HTTPS, em vez do HTTP, melhoraria significativamente a segurança do download das atualizações. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
959Q848831 | Segurança da Informação, Norma 27005, Gestor de Projetos, CESPE CEBRASPE, 2020Considerando a norma ISO/IEC 27005, julgue os itens a seguir, no que se refere ao alinhamento entre o processo de gestão de riscos da segurança da informação e o sistema de gestão da segurança da informação (SGSI). As atividades analisar e avaliar riscos estão alinhadas com a fase planejar do SGSI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
960Q242403 | Segurança da Informação, Técnico Tecnologia da Informação e Comunicação, MPU, CESPE CEBRASPETexto associado.Com relação aos sistemas de criptografia e suas aplicações, julgue os itens subsecutivos. Se um usuário assina uma mensagem com sua própria chave pública e a envia, o destinatário será capaz de verificar a autenticidade e a integridade da mensagem. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro