Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q958953 | Segurança da Informação, Escrivão de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue o item a seguir. No Word, as macros são construídas com o uso da linguagem de programação VBO (Visual Basic for Office). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários ▶️ Vídeo 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q698638 | Segurança da Informação, Técnico de Laboratório de Informática, IF RO, IBADE, 2019Texto associado. Além do Moodle, existem várias outras plataformas similares que são utilizadas em ensino a distância (EaD), nem todas necessariamente baseadas em software livre. Uma dessas plataformas é a: ✂️ a) Balckboard. ✂️ b) SmartScreen. ✂️ c) Adobe Reader. ✂️ d) HijackersTools. ✂️ e) Active Directory. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q166770 | Segurança da Informação, Segurança física e lógica, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCC, 2018Considere os seguintes controles da política de segurança estabelecida em uma empresa: I. Controlar o acesso de pessoas às áreas em que se encontram os servidores computacionais da empresa. II. Bloquear acesso dos funcionários para sites inseguros da internet. III. Instalar Firewall para controlar os acessos externos para a rede local da empresa. Os controles mencionados são, respectivamente, tipificados como de Segurança ✂️ a) Física, Lógica e Lógica. ✂️ b) Lógica, Lógica e Lógica. ✂️ c) Física, Lógica e Física. ✂️ d) Lógica, Lógica e Física. ✂️ e) Física, Física e Lógica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q235582 | Segurança da Informação, Controles de segurança, Profissional de Nível Superior, Chesf, CESGRANRIOEntre os controles que convêm ser realizados prioritariamente com o objetivo de proteger a integridade do software e da informação contra códigos maliciosos e códigos móveis no gerenciamento das operações de TI e das comunicações em uma empresa, inclui-se a ação de ✂️ a) evitar a instalação de novos patches para não introduzir modificações no ambiente. ✂️ b) realizar procedimentos para a conscientização dos usuários contra métodos de engenharia social. ✂️ c) colocar informações do sistema de emergência em local central na rede como endereços IP e regras para o firewall. ✂️ d) estabelecer acordos de níveis de operação para responder a ameaças e vulnerabilidades na rede com eficiência. ✂️ e) garantir que a segurança da informação seja uma atividade restrita à área de TI. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q101373 | Segurança da Informação, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE Acerca de proteção de estações de trabalho, julgue os próximos itens.Se o firewall pessoal estiver habilitado na estação de trabalho, ele será capaz de bloquear o tráfego de rede com destino final à estação de trabalho ao ser direcionado a uma porta específica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q256062 | Segurança da Informação, Backup, Técnico Judiciário Operação de Computador, TRE SP, FCCSobre backups, é correto afirmar: ✂️ a) Os equipamentos para contingência e mídia de backup devem ficar a uma distância segura, para que não sejam danificados por um desastre que afete o local principal onde são processadas e armazenadas as informações. ✂️ b) Os procedimentos de geração de cópias de segurança devem ser feitos periodicamente, mas não é necessário criar e manter uma documentação dos procedimentos de operação que especifique as instruções para a execução de backup e restore. ✂️ c) Por se tratarem de procedimentos operacionais, os backups não precisam ser planejados, desde que sejam realizados com certa periodicidade. ✂️ d) No ambiente Windows, backups incrementais e diferenciais não dependem de um backup inicial das unidades, pastas ou arquivos em questão. ✂️ e) O comando dump oferece recursos para a realização de backup apenas no Windows. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q121452 | Segurança da Informação , Ataques e ameaças, Analista de Tecnologia da Informação, MPE RN, FCCSobre segurança da informação, considere:I. Ameaça: algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade. II. Vulnerabilidade: é medida pela probabilidade de uma ameaça acontecer e o dano potencial à empresa. III. Risco: ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações corrompidas.Está correto o que se afirma APENAS em ✂️ a) I e II. ✂️ b) I e III. ✂️ c) II e III. ✂️ d) I. ✂️ e) III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q121645 | Segurança da Informação, Ataques e ameaças, Analista de Tecnologia da Informação, MPOG, FUNRIO O que significa o tipo de ataque de DoS conhecido por “Inundação na conexão” ? ✂️ a) O atacante executa um grande número de conexões UDP em um alvo, tornando-o incapaz de responder a conexões legítimas. ✂️ b) O atacante executa um grande número de conexões TCP abertas ou semiabertas em um alvo, tornando-o incapaz de responder a conexões legítimas. ✂️ c) O atacante executa uma conexão do tipo FIN em um alvo, tornando-o incapaz de responder a conexões legítimas. ✂️ d) O atacante executa um pequeno número de conexões TCP do tipo FIN em um alvo, tornando-o incapaz de responder a conexões legítimas. ✂️ e) O atacante executa uma conexão TCP com tamanho acima 1.440 Bytes em um alvo, tornando-o incapaz de responder a conexões legítimas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q168061 | Segurança da Informação, Auditor Fiscal da Receita Estadual, SEFAZ RS, FUNDATECNa segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de: ✂️ a) Risco ✂️ b) Incidente de segurança da informação. ✂️ c) Ameaça. ✂️ d) Vulnerabilidade. ✂️ e) Desastre. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q168701 | Segurança da Informação, Auditoria de Sistemas, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESECom relação à auditoria de segurança de sistemas, assinale a alternativa correta. ✂️ a) Em um processo de auditoria de sistema, o auditor deve necessariamente ser um colaborador da organização auditada, preferencialmente, deve pertencer ao setor analisado na auditoria. ✂️ b) Achados de auditoria são fatos significativos observados pelo auditor durante a execução da auditoria. Geralmente, são associados a falhas e irregularidades, porém podem também indicar pontos fortes da instituição auditada. O achado deve ser relevante e baseado em fatos e evidências irrefutáveis. ✂️ c) A auditoria da segurança de informação tem como principal objetivo implantar a política de segurança e o plano de continuidade de negócios (PCN) de uma organização. ✂️ d) O processo de auditoria está divido em três fases: planejamento, execução e relatório. Na fase de planejamento, todas as evidências das falhas e irregularidades encontradas devem ser coletadas para que durante a fase de execução as devidas correções nos controles sejam realizadas. ✂️ e) Devido à falta de confiabilidade dos dados processados por computador, ferramentas computacionais de apoio, tais como mapping, tracing e snapshot, não podem ser empregadas em auditorias de segurança. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q166304 | Segurança da Informação, Assinatura Digital, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCC, 2018A Assinatura Digital tem como objetivo principal garantir que o documento recebido é o mesmo que o remetente enviou, que não foi alterado durante o transporte e que o emissor não poderá negar que assinou e enviou tal documento. No processo da Assinatura Digital, após a geração do hash sobre o documento original, é aplicada, sobre esse hash, a criptografia utilizando a chave ✂️ a) privada do emissor. ✂️ b) simétrica compartilhada. ✂️ c) pública do emissor. ✂️ d) pública do receptor. ✂️ e) privada do receptor. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q164861 | Segurança da Informação, Criptografia, Auditor Fiscal da Receita Estadual, SEFAZ RS, CESPE CEBRASPE, 2018A respeito dos métodos de criptografia, assinale a opção correta. ✂️ a) Esses métodos classificam-se em cifragem e decifragem de chaves. ✂️ b) Na criptografia simétrica, as chaves utilizadas para criptografar uma mensagem possuem o mesmo tamanho, todavia são diferentes na origem e no destino. ✂️ c) Na utilização de chaves públicas, a chave é dividida em duas partes complementares, uma das quais é secreta, eliminando-se, dessa forma, o processo de geração e distribuição de chaves de cifragem. ✂️ d) A cifragem é suficiente para garantir a integridade dos dados que são transmitidos, por isso é dispensável o uso de chaves de autenticação e de assinaturas digitais. ✂️ e) Independentemente da técnica de criptografia empregada, a transmissão das chaves de cifragem do emissor para o receptor é desnecessária. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q111639 | Segurança da Informação , Auditoria de Sistemas, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relacionadas a Auditoria de Sistemas. I. A gerência da empresa deve estabelecer critérios para a criação, processamento e disseminação de informações de dados, por meio de autorização e registro de responsabilidade. II. A gerência deve implementar um plano adequado, bem como procedimentos de implantação para prevenir-se contra falhas de controle que podem surgir durante especificações de sistemas, desenho, programação, testes e documentação de sistemas. III. A gerência deve ter acesso restrito de "somente leitura" ao sistema, ficando o controle sob a responsabilidade dos colaboradores auditados. IV. Para um bom andamento e independência das auditorias, nenhum investimento em treinamentos em tecnologia da informação deve ser realizado ou planejado para a equipe de auditores do quadro de colaboradores da organização. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q155949 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCCA cifra de César (ou código de César) é uma das mais simples e conhecidas técnicas de criptografia, o que lhe confere papel coadjuvante e frequentemente incorporado como parte de esquemas mais complexos. Sendo um tipo de cifra de substituição monoalfabética, onde cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, sua aplicação à palavra TRIBUNAL trará como resultado: ✂️ a) QWERTPOI. ✂️ b) ZAQXSWCD. ✂️ c) SQHATMZK. ✂️ d) WULEXQDO. ✂️ e) USJCVOBM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q112807 | Segurança da Informação , Políticas de Segurança de Informação, Analista de Finanças e Controle, CGU, ESAFEm relação à segurança no comércio eletrônico é correto afirmar que ✂️ a) ameaças à Web, em termos de integridade, confidencialidade, negação de serviço e autenticação, são exemplos de problemas de segurança que afetam sistemas de comércio eletrônico. Por outro lado, há soluções tais como firewalls, sistemas de detecção de intrusos e critptografia que são aplicáveis diretamente a tal contexto de problemas. ✂️ b) o SSL (Secure Socket Layer) foi projetado para usar UDP (User Datagram Protocol), de modo a prover um serviço fim-a-fim confiável e seguro na camada de transporte. ✂️ c) o protocolo de registro SSL (Record Protocol) é utilizado para negociar e configurar os parâmetros tais como chaves de sessão e algoritmos de criptografia para o estabelecimento da comunicação entre as partes. ✂️ d) sendo a segurança na Web crucial para o comércio eletrônico, IPSec (Internet Protocol Security) é uma solução complementar para tal, provendo ainda transparência aos usuários finais e aplicações. ✂️ e) a obtenção da informação a respeito da configuração da rede é um exemplo de ameaça à integridade na Web, e pode ser solucionada pelo uso de soluções baseadas em criptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q120174 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGVSobre os conceitos de segurança da informação, analise as afirmativas a seguir: I. Uma ameaça tem o poder de comprometer ativos vulneráveis. II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência. III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano. Está correto somente o que se afirma em: ✂️ a) I; ✂️ b) II; ✂️ c) III; ✂️ d) I e II; ✂️ e) I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q109337 | Segurança da Informação , Ataques e ameaças, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCCConsidere o recebimento de um e-mail que informa o usuário a respeito de uma suposta contaminação do computador dele por um vírus, sugerindo a instalação de uma ferramenta disponível em um site da Internet para eliminar a infecção. Entretanto, a real função dessa ferramenta é permitir que alguém tenha acesso ao computador do usuário e a todos os dados lá armazenados. Este método de ataque trata-se de ✂️ a) Social Engineering. ✂️ b) Sniffer. ✂️ c) Service Set Identifier. ✂️ d) Exploit. ✂️ e) Denial of Service. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q109017 | Segurança da Informação, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCCPedro trabalha na área que cuida da Segurança da Informação de uma empresa. Frente ao risco de indisponibilidade de uma aplicação, criou um servidor de backup para tentar garantir que as informações sejam replicadas, automaticamente, do servidor principal para o servidor backup de forma redundante. A estratégia utilizada por Pedro para tratar o risco é considerada como ✂️ a) aceitação do risco. ✂️ b) transferência do risco. ✂️ c) eliminação do risco. ✂️ d) especificação do risco. ✂️ e) mitigação do risco. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q700751 | Segurança da Informação, Analista de TI, CRF TO, IADES, 2019Considere que, em determinado sistema, um dado é armazenado em um disco de rede, não no disco rígido local. Trata-se de uma medida de ✂️ a) confidencialidade. ✂️ b) vulnerabilidade. ✂️ c) integridade. ✂️ d) disponibilidade. ✂️ e) ameaça. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q116992 | Segurança da Informação , Analista de Sistemas Segurança da Informação, INFRAERO, FCCDe acordo com a ISO/IEC 27005:2008, as opções completas para tratamento do risco são: mitigar (risk reduction), ✂️ a) ignorar (risk ignore), evitar (risk avoidance) e transferir (risk transfer). ✂️ b) aceitar (risk retention), evitar (risk avoidance) e transferir (risk transfer). ✂️ c) ignorar (risk ignore), aceitar (risk retention), evitar (risk avoidance) e transferir (risk transfer). ✂️ d) aceitar (risk retention), evitar (risk avoidance), transferir (risk transfer) e ocultar (risk hide). ✂️ e) evitar (risk avoidance) e transferir (risk transfer). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q958953 | Segurança da Informação, Escrivão de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue o item a seguir. No Word, as macros são construídas com o uso da linguagem de programação VBO (Visual Basic for Office). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários ▶️ Vídeo 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q698638 | Segurança da Informação, Técnico de Laboratório de Informática, IF RO, IBADE, 2019Texto associado. Além do Moodle, existem várias outras plataformas similares que são utilizadas em ensino a distância (EaD), nem todas necessariamente baseadas em software livre. Uma dessas plataformas é a: ✂️ a) Balckboard. ✂️ b) SmartScreen. ✂️ c) Adobe Reader. ✂️ d) HijackersTools. ✂️ e) Active Directory. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q166770 | Segurança da Informação, Segurança física e lógica, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCC, 2018Considere os seguintes controles da política de segurança estabelecida em uma empresa: I. Controlar o acesso de pessoas às áreas em que se encontram os servidores computacionais da empresa. II. Bloquear acesso dos funcionários para sites inseguros da internet. III. Instalar Firewall para controlar os acessos externos para a rede local da empresa. Os controles mencionados são, respectivamente, tipificados como de Segurança ✂️ a) Física, Lógica e Lógica. ✂️ b) Lógica, Lógica e Lógica. ✂️ c) Física, Lógica e Física. ✂️ d) Lógica, Lógica e Física. ✂️ e) Física, Física e Lógica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q235582 | Segurança da Informação, Controles de segurança, Profissional de Nível Superior, Chesf, CESGRANRIOEntre os controles que convêm ser realizados prioritariamente com o objetivo de proteger a integridade do software e da informação contra códigos maliciosos e códigos móveis no gerenciamento das operações de TI e das comunicações em uma empresa, inclui-se a ação de ✂️ a) evitar a instalação de novos patches para não introduzir modificações no ambiente. ✂️ b) realizar procedimentos para a conscientização dos usuários contra métodos de engenharia social. ✂️ c) colocar informações do sistema de emergência em local central na rede como endereços IP e regras para o firewall. ✂️ d) estabelecer acordos de níveis de operação para responder a ameaças e vulnerabilidades na rede com eficiência. ✂️ e) garantir que a segurança da informação seja uma atividade restrita à área de TI. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q101373 | Segurança da Informação, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE Acerca de proteção de estações de trabalho, julgue os próximos itens.Se o firewall pessoal estiver habilitado na estação de trabalho, ele será capaz de bloquear o tráfego de rede com destino final à estação de trabalho ao ser direcionado a uma porta específica. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q256062 | Segurança da Informação, Backup, Técnico Judiciário Operação de Computador, TRE SP, FCCSobre backups, é correto afirmar: ✂️ a) Os equipamentos para contingência e mídia de backup devem ficar a uma distância segura, para que não sejam danificados por um desastre que afete o local principal onde são processadas e armazenadas as informações. ✂️ b) Os procedimentos de geração de cópias de segurança devem ser feitos periodicamente, mas não é necessário criar e manter uma documentação dos procedimentos de operação que especifique as instruções para a execução de backup e restore. ✂️ c) Por se tratarem de procedimentos operacionais, os backups não precisam ser planejados, desde que sejam realizados com certa periodicidade. ✂️ d) No ambiente Windows, backups incrementais e diferenciais não dependem de um backup inicial das unidades, pastas ou arquivos em questão. ✂️ e) O comando dump oferece recursos para a realização de backup apenas no Windows. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q121452 | Segurança da Informação , Ataques e ameaças, Analista de Tecnologia da Informação, MPE RN, FCCSobre segurança da informação, considere:I. Ameaça: algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade. II. Vulnerabilidade: é medida pela probabilidade de uma ameaça acontecer e o dano potencial à empresa. III. Risco: ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações corrompidas.Está correto o que se afirma APENAS em ✂️ a) I e II. ✂️ b) I e III. ✂️ c) II e III. ✂️ d) I. ✂️ e) III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q121645 | Segurança da Informação, Ataques e ameaças, Analista de Tecnologia da Informação, MPOG, FUNRIO O que significa o tipo de ataque de DoS conhecido por “Inundação na conexão” ? ✂️ a) O atacante executa um grande número de conexões UDP em um alvo, tornando-o incapaz de responder a conexões legítimas. ✂️ b) O atacante executa um grande número de conexões TCP abertas ou semiabertas em um alvo, tornando-o incapaz de responder a conexões legítimas. ✂️ c) O atacante executa uma conexão do tipo FIN em um alvo, tornando-o incapaz de responder a conexões legítimas. ✂️ d) O atacante executa um pequeno número de conexões TCP do tipo FIN em um alvo, tornando-o incapaz de responder a conexões legítimas. ✂️ e) O atacante executa uma conexão TCP com tamanho acima 1.440 Bytes em um alvo, tornando-o incapaz de responder a conexões legítimas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q168061 | Segurança da Informação, Auditor Fiscal da Receita Estadual, SEFAZ RS, FUNDATECNa segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de: ✂️ a) Risco ✂️ b) Incidente de segurança da informação. ✂️ c) Ameaça. ✂️ d) Vulnerabilidade. ✂️ e) Desastre. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q168701 | Segurança da Informação, Auditoria de Sistemas, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESECom relação à auditoria de segurança de sistemas, assinale a alternativa correta. ✂️ a) Em um processo de auditoria de sistema, o auditor deve necessariamente ser um colaborador da organização auditada, preferencialmente, deve pertencer ao setor analisado na auditoria. ✂️ b) Achados de auditoria são fatos significativos observados pelo auditor durante a execução da auditoria. Geralmente, são associados a falhas e irregularidades, porém podem também indicar pontos fortes da instituição auditada. O achado deve ser relevante e baseado em fatos e evidências irrefutáveis. ✂️ c) A auditoria da segurança de informação tem como principal objetivo implantar a política de segurança e o plano de continuidade de negócios (PCN) de uma organização. ✂️ d) O processo de auditoria está divido em três fases: planejamento, execução e relatório. Na fase de planejamento, todas as evidências das falhas e irregularidades encontradas devem ser coletadas para que durante a fase de execução as devidas correções nos controles sejam realizadas. ✂️ e) Devido à falta de confiabilidade dos dados processados por computador, ferramentas computacionais de apoio, tais como mapping, tracing e snapshot, não podem ser empregadas em auditorias de segurança. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q166304 | Segurança da Informação, Assinatura Digital, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCC, 2018A Assinatura Digital tem como objetivo principal garantir que o documento recebido é o mesmo que o remetente enviou, que não foi alterado durante o transporte e que o emissor não poderá negar que assinou e enviou tal documento. No processo da Assinatura Digital, após a geração do hash sobre o documento original, é aplicada, sobre esse hash, a criptografia utilizando a chave ✂️ a) privada do emissor. ✂️ b) simétrica compartilhada. ✂️ c) pública do emissor. ✂️ d) pública do receptor. ✂️ e) privada do receptor. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q164861 | Segurança da Informação, Criptografia, Auditor Fiscal da Receita Estadual, SEFAZ RS, CESPE CEBRASPE, 2018A respeito dos métodos de criptografia, assinale a opção correta. ✂️ a) Esses métodos classificam-se em cifragem e decifragem de chaves. ✂️ b) Na criptografia simétrica, as chaves utilizadas para criptografar uma mensagem possuem o mesmo tamanho, todavia são diferentes na origem e no destino. ✂️ c) Na utilização de chaves públicas, a chave é dividida em duas partes complementares, uma das quais é secreta, eliminando-se, dessa forma, o processo de geração e distribuição de chaves de cifragem. ✂️ d) A cifragem é suficiente para garantir a integridade dos dados que são transmitidos, por isso é dispensável o uso de chaves de autenticação e de assinaturas digitais. ✂️ e) Independentemente da técnica de criptografia empregada, a transmissão das chaves de cifragem do emissor para o receptor é desnecessária. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q111639 | Segurança da Informação , Auditoria de Sistemas, Analista de Finanças e Controle, CGU, ESAFAnalise as seguintes afirmações relacionadas a Auditoria de Sistemas. I. A gerência da empresa deve estabelecer critérios para a criação, processamento e disseminação de informações de dados, por meio de autorização e registro de responsabilidade. II. A gerência deve implementar um plano adequado, bem como procedimentos de implantação para prevenir-se contra falhas de controle que podem surgir durante especificações de sistemas, desenho, programação, testes e documentação de sistemas. III. A gerência deve ter acesso restrito de "somente leitura" ao sistema, ficando o controle sob a responsabilidade dos colaboradores auditados. IV. Para um bom andamento e independência das auditorias, nenhum investimento em treinamentos em tecnologia da informação deve ser realizado ou planejado para a equipe de auditores do quadro de colaboradores da organização. Indique a opção que contenha todas as afirmações verdadeiras. ✂️ a) I e II ✂️ b) II e III ✂️ c) III e IV ✂️ d) I e III ✂️ e) II e IV Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q155949 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCCA cifra de César (ou código de César) é uma das mais simples e conhecidas técnicas de criptografia, o que lhe confere papel coadjuvante e frequentemente incorporado como parte de esquemas mais complexos. Sendo um tipo de cifra de substituição monoalfabética, onde cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, sua aplicação à palavra TRIBUNAL trará como resultado: ✂️ a) QWERTPOI. ✂️ b) ZAQXSWCD. ✂️ c) SQHATMZK. ✂️ d) WULEXQDO. ✂️ e) USJCVOBM. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q112807 | Segurança da Informação , Políticas de Segurança de Informação, Analista de Finanças e Controle, CGU, ESAFEm relação à segurança no comércio eletrônico é correto afirmar que ✂️ a) ameaças à Web, em termos de integridade, confidencialidade, negação de serviço e autenticação, são exemplos de problemas de segurança que afetam sistemas de comércio eletrônico. Por outro lado, há soluções tais como firewalls, sistemas de detecção de intrusos e critptografia que são aplicáveis diretamente a tal contexto de problemas. ✂️ b) o SSL (Secure Socket Layer) foi projetado para usar UDP (User Datagram Protocol), de modo a prover um serviço fim-a-fim confiável e seguro na camada de transporte. ✂️ c) o protocolo de registro SSL (Record Protocol) é utilizado para negociar e configurar os parâmetros tais como chaves de sessão e algoritmos de criptografia para o estabelecimento da comunicação entre as partes. ✂️ d) sendo a segurança na Web crucial para o comércio eletrônico, IPSec (Internet Protocol Security) é uma solução complementar para tal, provendo ainda transparência aos usuários finais e aplicações. ✂️ e) a obtenção da informação a respeito da configuração da rede é um exemplo de ameaça à integridade na Web, e pode ser solucionada pelo uso de soluções baseadas em criptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q120174 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGVSobre os conceitos de segurança da informação, analise as afirmativas a seguir: I. Uma ameaça tem o poder de comprometer ativos vulneráveis. II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência. III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano. Está correto somente o que se afirma em: ✂️ a) I; ✂️ b) II; ✂️ c) III; ✂️ d) I e II; ✂️ e) I e III. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q109337 | Segurança da Informação , Ataques e ameaças, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCCConsidere o recebimento de um e-mail que informa o usuário a respeito de uma suposta contaminação do computador dele por um vírus, sugerindo a instalação de uma ferramenta disponível em um site da Internet para eliminar a infecção. Entretanto, a real função dessa ferramenta é permitir que alguém tenha acesso ao computador do usuário e a todos os dados lá armazenados. Este método de ataque trata-se de ✂️ a) Social Engineering. ✂️ b) Sniffer. ✂️ c) Service Set Identifier. ✂️ d) Exploit. ✂️ e) Denial of Service. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q109017 | Segurança da Informação, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCCPedro trabalha na área que cuida da Segurança da Informação de uma empresa. Frente ao risco de indisponibilidade de uma aplicação, criou um servidor de backup para tentar garantir que as informações sejam replicadas, automaticamente, do servidor principal para o servidor backup de forma redundante. A estratégia utilizada por Pedro para tratar o risco é considerada como ✂️ a) aceitação do risco. ✂️ b) transferência do risco. ✂️ c) eliminação do risco. ✂️ d) especificação do risco. ✂️ e) mitigação do risco. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q700751 | Segurança da Informação, Analista de TI, CRF TO, IADES, 2019Considere que, em determinado sistema, um dado é armazenado em um disco de rede, não no disco rígido local. Trata-se de uma medida de ✂️ a) confidencialidade. ✂️ b) vulnerabilidade. ✂️ c) integridade. ✂️ d) disponibilidade. ✂️ e) ameaça. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q116992 | Segurança da Informação , Analista de Sistemas Segurança da Informação, INFRAERO, FCCDe acordo com a ISO/IEC 27005:2008, as opções completas para tratamento do risco são: mitigar (risk reduction), ✂️ a) ignorar (risk ignore), evitar (risk avoidance) e transferir (risk transfer). ✂️ b) aceitar (risk retention), evitar (risk avoidance) e transferir (risk transfer). ✂️ c) ignorar (risk ignore), aceitar (risk retention), evitar (risk avoidance) e transferir (risk transfer). ✂️ d) aceitar (risk retention), evitar (risk avoidance), transferir (risk transfer) e ocultar (risk hide). ✂️ e) evitar (risk avoidance) e transferir (risk transfer). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro