Questões de Concursos: Segurança Diversos Prepare-se para a prova com questões de Segurança Diversos de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF! Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Segurança Diversos Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Filtrar Limpar filtros 21 Q625604 | Informática, Segurança Diversos, Analista de Administração Pública, TCDF DF, CESPE CEBRASPENo que se refere à gestão de segurança da informação, julgue os itens que se seguem. Ao estabelecer o sistema de gestão de segurança da informação (SGSI), a organização deve definir uma política que estabeleça critérios em relação aos quais os riscos deverão ser avaliados. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 22 Q613705 | Informática, Segurança Diversos, Analista de Suporte, PRODEPA PA, CESPE CEBRASPEA segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens. Para facilitar o gerenciamento da segurança, uma política de segurança da informação deve levar em conta principalmente os aspectos tecnológicos envolvidos no emprego de redes na organização, sem necessidade de considerar os aspectos de ordem cultural presentes na mesma. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 23 Q632712 | Informática, Segurança Diversos, Técnico Científico, BASA AM, CESPE CEBRASPEO dicionário de dados é uma das principais ferramentas para a administração dos dados corporativos. Por meio da engenharia reversa, pode-se armazenar os modelos de dados, as estruturas de dados, seus relacionamentos e toda a documentação necessária para garantir facilidade na localização e manipulação dos dados. Acerca dos papéis do administrador de dados (AD) e dos dicionários de dados, julgue os itens a seguir. A detecção de erros, a criptografia e a auditoria nos dados não fazem parte das atribuições de um AD, visto que existem outros especialistas nesses assuntos. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 24 Q620623 | Informática, Segurança Diversos, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESEm uma rede de computadores, como é denominado o mecanismo adequado para realizar o bloqueio de conexões FTP e datagramas UDP? a) Sistema de Prevenção de Intrusão – Intrusion Prevention System (IPS). b) Rede Local Virtual – Virtual Local Area Network (VLAN). c) Firewall de filtragem de pacotes. d) Gateway de aplicação. e) Rede Privada Virtual – Virtual Private Network (VPN). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 25 Q634827 | Informática, Segurança Diversos, Analista Judiciário, TRE AP, CESPE CEBRASPEJulgue os próximos itens, acerca da legislação relativa à segurança dos sistemas de informação. I Não existe, hoje, lei federal que permita ou proíba um empregador de abrir um e-mail dirigido ao empregado, se este estiver usando o e-mail da organização para a qual trabalha. II O direito à privacidade é um dispositivo infraconstitucional relacionado à segurança da informação. III A doutrina e a legislação brasileira prescrevem como um dos tipos de assinaturas eletrônicas a assinatura digitalizada, a qual é gerada por meio de criptografia assimétrica. IV São fases do tratamento da informação, que devem ser observadas pela administração pública quando da gestão da documentação governamental: recepção, produção, reprodução, utilização, acesso, transporte, transmissão, distribuição, armazenamento, eliminação e controle. Estão certos apenas os itens a) I e II. b) I e III. c) I e IV. d) II e III. e) III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 26 Q640165 | Informática, Segurança Diversos, Técnico Científico, BASA AM, CESPE CEBRASPECom relação à segurança de redes, julgue os itens que se seguem. A política de segurança cumpre três principais funções: define o que e mostra por que se deve proteger; atribui responsabilidades pela proteção; e serve de base para interpretar situações e resolver conflitos que venham a surgir no futuro. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 27 Q633994 | Informática, Segurança Diversos, Analista de Administração Pública, TCDF DF, CESPE CEBRASPEJulgue o próximo item, relativo ao modelo de acessibilidade do governo eletrônico. O e-MAG é um modelo de acessibilidade em governo eletrônico que prevê acesso a computador a partir de diferentes situações vivenciadas por usuários com deficiência visual, com a adaptação de todos os componentes tag HTML para acesso por meio de braile. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 28 Q642551 | Informática, Segurança Diversos, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPECom relação à segurança em redes de computadores, julgue os itens subsequentes. Uma das fases do processo de tratamento e resposta a incidentes de segurança em redes de computadores é a preparação, na qual são sanitizadas mídias para armazenamento e confeccionados kits de ferramentas em meio read-only. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 29 Q636302 | Informática, Segurança Diversos, Analista de Sistemas, Metrô DF, IADESOs web services são componentes que permitem a interoperabilidade e integração de sistemas de aplicação com o uso do formato XML para envio e recebimento de dados. A comunicação entre sistemas se dá de forma dinâmica e segura. Com base no exposto, no que se refere à segurança da comunicação usada nos web services, assinale a alternativa correta. a) A XML Signature especifica um processo para cifragem de dados e sua representação no formato XML. b) O WS-Security especifica uma sintaxe XML e regras de processamento para criação e representação de assinaturas digitais. c) O SOAP é um padrão usado pelos web services para a troca de informações sobre autenticação e autorização. d) O WSDL especifica a comunicação segura entre um cliente e um servidor, enquanto o SOA descreve os serviços oferecidos pelo web service. e) O protocolo HTTPS é usado para comunicação entre dois pontos, possibilitando a criptografia na camada de transporte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 30 Q646286 | Informática, Segurança Diversos, Técnico Científico, BASA AM, CESPE CEBRASPECom relação à segurança de redes, julgue os itens que se seguem. No padrão RSA, a assinatura digital é um código de verificação concatenado a uma mensagem que é o hash da mensagem cifrada com a chave privada de quem emite a mensagem. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 🖨️ Baixar o PDF← AnteriorPróximo →
21 Q625604 | Informática, Segurança Diversos, Analista de Administração Pública, TCDF DF, CESPE CEBRASPENo que se refere à gestão de segurança da informação, julgue os itens que se seguem. Ao estabelecer o sistema de gestão de segurança da informação (SGSI), a organização deve definir uma política que estabeleça critérios em relação aos quais os riscos deverão ser avaliados. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
22 Q613705 | Informática, Segurança Diversos, Analista de Suporte, PRODEPA PA, CESPE CEBRASPEA segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens. Para facilitar o gerenciamento da segurança, uma política de segurança da informação deve levar em conta principalmente os aspectos tecnológicos envolvidos no emprego de redes na organização, sem necessidade de considerar os aspectos de ordem cultural presentes na mesma. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
23 Q632712 | Informática, Segurança Diversos, Técnico Científico, BASA AM, CESPE CEBRASPEO dicionário de dados é uma das principais ferramentas para a administração dos dados corporativos. Por meio da engenharia reversa, pode-se armazenar os modelos de dados, as estruturas de dados, seus relacionamentos e toda a documentação necessária para garantir facilidade na localização e manipulação dos dados. Acerca dos papéis do administrador de dados (AD) e dos dicionários de dados, julgue os itens a seguir. A detecção de erros, a criptografia e a auditoria nos dados não fazem parte das atribuições de um AD, visto que existem outros especialistas nesses assuntos. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
24 Q620623 | Informática, Segurança Diversos, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESEm uma rede de computadores, como é denominado o mecanismo adequado para realizar o bloqueio de conexões FTP e datagramas UDP? a) Sistema de Prevenção de Intrusão – Intrusion Prevention System (IPS). b) Rede Local Virtual – Virtual Local Area Network (VLAN). c) Firewall de filtragem de pacotes. d) Gateway de aplicação. e) Rede Privada Virtual – Virtual Private Network (VPN). Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
25 Q634827 | Informática, Segurança Diversos, Analista Judiciário, TRE AP, CESPE CEBRASPEJulgue os próximos itens, acerca da legislação relativa à segurança dos sistemas de informação. I Não existe, hoje, lei federal que permita ou proíba um empregador de abrir um e-mail dirigido ao empregado, se este estiver usando o e-mail da organização para a qual trabalha. II O direito à privacidade é um dispositivo infraconstitucional relacionado à segurança da informação. III A doutrina e a legislação brasileira prescrevem como um dos tipos de assinaturas eletrônicas a assinatura digitalizada, a qual é gerada por meio de criptografia assimétrica. IV São fases do tratamento da informação, que devem ser observadas pela administração pública quando da gestão da documentação governamental: recepção, produção, reprodução, utilização, acesso, transporte, transmissão, distribuição, armazenamento, eliminação e controle. Estão certos apenas os itens a) I e II. b) I e III. c) I e IV. d) II e III. e) III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
26 Q640165 | Informática, Segurança Diversos, Técnico Científico, BASA AM, CESPE CEBRASPECom relação à segurança de redes, julgue os itens que se seguem. A política de segurança cumpre três principais funções: define o que e mostra por que se deve proteger; atribui responsabilidades pela proteção; e serve de base para interpretar situações e resolver conflitos que venham a surgir no futuro. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
27 Q633994 | Informática, Segurança Diversos, Analista de Administração Pública, TCDF DF, CESPE CEBRASPEJulgue o próximo item, relativo ao modelo de acessibilidade do governo eletrônico. O e-MAG é um modelo de acessibilidade em governo eletrônico que prevê acesso a computador a partir de diferentes situações vivenciadas por usuários com deficiência visual, com a adaptação de todos os componentes tag HTML para acesso por meio de braile. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
28 Q642551 | Informática, Segurança Diversos, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPECom relação à segurança em redes de computadores, julgue os itens subsequentes. Uma das fases do processo de tratamento e resposta a incidentes de segurança em redes de computadores é a preparação, na qual são sanitizadas mídias para armazenamento e confeccionados kits de ferramentas em meio read-only. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
29 Q636302 | Informática, Segurança Diversos, Analista de Sistemas, Metrô DF, IADESOs web services são componentes que permitem a interoperabilidade e integração de sistemas de aplicação com o uso do formato XML para envio e recebimento de dados. A comunicação entre sistemas se dá de forma dinâmica e segura. Com base no exposto, no que se refere à segurança da comunicação usada nos web services, assinale a alternativa correta. a) A XML Signature especifica um processo para cifragem de dados e sua representação no formato XML. b) O WS-Security especifica uma sintaxe XML e regras de processamento para criação e representação de assinaturas digitais. c) O SOAP é um padrão usado pelos web services para a troca de informações sobre autenticação e autorização. d) O WSDL especifica a comunicação segura entre um cliente e um servidor, enquanto o SOA descreve os serviços oferecidos pelo web service. e) O protocolo HTTPS é usado para comunicação entre dois pontos, possibilitando a criptografia na camada de transporte. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
30 Q646286 | Informática, Segurança Diversos, Técnico Científico, BASA AM, CESPE CEBRASPECom relação à segurança de redes, julgue os itens que se seguem. No padrão RSA, a assinatura digital é um código de verificação concatenado a uma mensagem que é o hash da mensagem cifrada com a chave privada de quem emite a mensagem. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro