Questões de Concursos: Segurança Diversos Prepare-se para a prova com questões de Segurança Diversos de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF! Filtrar questões 💡 Caso não encontre resultados, diminua os filtros. Segurança Diversos Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Filtrar Limpar filtros 31 Q620734 | Informática, Segurança Diversos, Assessor Técnico de Informática, TCE RN, CESPE CEBRASPEJulgue os itens seguintes, a respeito de requisitos e técnicas de elicitação de requisitos. A proteção, pelo sistema, das informações pessoais dos usuários cadastrados é exemplo de requisito funcional. A capacidade do sistema de gerar relatório de empréstimos de usuário em, no máximo, três segundos é um requisito não funcional. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 32 Q645730 | Informática, Segurança Diversos, Analista de Tecnologia, SEE SP, VUNESPAo acessar um site de homebanking, o usuário notou que o certificado do seu banco havia expirado, mas que isso não impedia o acesso às informações contidas no site. Embora o acesso tenha sido possível, tal atitude não é recomendada, pois a) a expiração de certificado indica que o site foi comprometido pela ação de hackers. b) após a expiração do certificado, a chave privada de seu emissor se torna pública, permitindo que um atacante possa usurpar sua identidade. c) embora a transmissão seja criptografada, a integridade do certificado não é mais garantida. d) neste caso, a transmissão não é criptografada, permitindo que os dados sejam facilmente interceptados. e) neste caso, os dados são criptografados utilizando uma chave simétrica, que é menos segura que uma chave assimétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 33 Q636259 | Informática, Segurança Diversos, Auditoria de Tecnologia da Informática, TCE CE, FCCA segregação de responsabilidades de menor risco, caso não exista, está entre as unidades funcionais a) operação de sistemas e usuários. b) operação de sistemas e segurança da informação. c) desenvolvimento de sistemas e segurança da infor mação. d) desenvolvimento e manutenção de sistemas. e) desenvolvimento e operação de sistemas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 34 Q623025 | Informática, Segurança Diversos, Analista Judiciário, TJPE PE, FCCSobre segurança de redes é INCORRETO afirmar que a) uma função dos firewalls é analisar as vulnerabilidades da rede. b) um firewall do tipo filtro de pacotes atua na camada de rede do modelo OSI. c) alguns tipos de firewalls que atuam na camada de aplicação são denominados proxies. d) um firewall pode ser um software, um hardware ou ambos. e) os firewalls, em alguns casos, podem estar integrados com antivírus e criptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 35 Q629627 | Informática, Segurança Diversos, Técnico de Nível Superior V, MPOG, CESPE CEBRASPENo que se refere à gestão de segurança da informação, julgue os itens que se seguem. A abordagem de processo para a gestão da segurança da informação possibilita, entre outros benefícios, a implementação e operação de controles para gerenciar os riscos de segurança da informação, no contexto dos riscos de negócios globais da organização e a monitoração e análise crítica do desempenho e eficácia do SGSI. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 36 Q636018 | Informática, Segurança Diversos, Analista, SERPRO, CESPE CEBRASPECom relação à segurança da informação, julgue os seguintes itens. O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 37 Q644999 | Informática, Segurança Diversos, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESUm conjunto de medidas pode ser tomado para configurar, de modo seguro e eficiente, um sistema com base em senhas. Em relação às medidas que podem constar em uma política de senhas, assinale a alternativa correta. a) Caso não exista um procedimento que auxilie o usuário a escolher uma senha adequada, é melhor que o administrador escolha a senha e a armazene em um arquivo público de senhas. b) A senha deve ser redefinida pelo menos a cada doze meses, para usuários comuns, e a cada oito meses para usuários com acesso mais restrito. c) As informações sobre o último acesso, como tempo de duração, a data e a origem, são importantes para que o usuário tenha certeza de que a conta dele não foi acessada por pessoas não autorizadas. d) As senhas devem ser bloqueadas a cada cinco ou sete tentativas sem sucesso, e o administrador do sistema e o usuário devem ser notificados sobre essas tentativas. e) A transmissão da senha deve ser feita de modo decifrado, sempre que possível. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 38 Q645532 | Informática, Segurança Diversos, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação aos processos de entrega e suporte de serviços, julgue os seguintes itens. A garantia de segurança dos sistemas objetiva proteger os ativos de TI, abrangendo a necessidade de prevenção contra códigos maliciosos, mas não a gestão de contas de usuários. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 39 Q626356 | Informática, Segurança Diversos, Analista de Administração Pública, TCDF DF, CESPE CEBRASPEJulgue os itens seguintes no que se refere aos conceitos de segurança no desenvolvimento de sistemas. RSS (Really Simple Syndication), que consiste em um protocolo para troca de informações estruturadas em uma plataforma descentralizada e distribuída, baseia-se em outros protocolos da camada de aplicação para negociação e transmissão de mensagens. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 40 Q610555 | Informática, Segurança Diversos, Professor de Classe A, SGA DF, CESPE CEBRASPEAcerca da proteção e da segurança de dados em redes locais, julgue os itens subseqüentes. 91 A confidencialidade garante que informações não sejam modificadas nem acessadas indevidamente. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro 🖨️ Baixar o PDF← AnteriorPróximo →
31 Q620734 | Informática, Segurança Diversos, Assessor Técnico de Informática, TCE RN, CESPE CEBRASPEJulgue os itens seguintes, a respeito de requisitos e técnicas de elicitação de requisitos. A proteção, pelo sistema, das informações pessoais dos usuários cadastrados é exemplo de requisito funcional. A capacidade do sistema de gerar relatório de empréstimos de usuário em, no máximo, três segundos é um requisito não funcional. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
32 Q645730 | Informática, Segurança Diversos, Analista de Tecnologia, SEE SP, VUNESPAo acessar um site de homebanking, o usuário notou que o certificado do seu banco havia expirado, mas que isso não impedia o acesso às informações contidas no site. Embora o acesso tenha sido possível, tal atitude não é recomendada, pois a) a expiração de certificado indica que o site foi comprometido pela ação de hackers. b) após a expiração do certificado, a chave privada de seu emissor se torna pública, permitindo que um atacante possa usurpar sua identidade. c) embora a transmissão seja criptografada, a integridade do certificado não é mais garantida. d) neste caso, a transmissão não é criptografada, permitindo que os dados sejam facilmente interceptados. e) neste caso, os dados são criptografados utilizando uma chave simétrica, que é menos segura que uma chave assimétrica. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
33 Q636259 | Informática, Segurança Diversos, Auditoria de Tecnologia da Informática, TCE CE, FCCA segregação de responsabilidades de menor risco, caso não exista, está entre as unidades funcionais a) operação de sistemas e usuários. b) operação de sistemas e segurança da informação. c) desenvolvimento de sistemas e segurança da infor mação. d) desenvolvimento e manutenção de sistemas. e) desenvolvimento e operação de sistemas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
34 Q623025 | Informática, Segurança Diversos, Analista Judiciário, TJPE PE, FCCSobre segurança de redes é INCORRETO afirmar que a) uma função dos firewalls é analisar as vulnerabilidades da rede. b) um firewall do tipo filtro de pacotes atua na camada de rede do modelo OSI. c) alguns tipos de firewalls que atuam na camada de aplicação são denominados proxies. d) um firewall pode ser um software, um hardware ou ambos. e) os firewalls, em alguns casos, podem estar integrados com antivírus e criptografia. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
35 Q629627 | Informática, Segurança Diversos, Técnico de Nível Superior V, MPOG, CESPE CEBRASPENo que se refere à gestão de segurança da informação, julgue os itens que se seguem. A abordagem de processo para a gestão da segurança da informação possibilita, entre outros benefícios, a implementação e operação de controles para gerenciar os riscos de segurança da informação, no contexto dos riscos de negócios globais da organização e a monitoração e análise crítica do desempenho e eficácia do SGSI. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
36 Q636018 | Informática, Segurança Diversos, Analista, SERPRO, CESPE CEBRASPECom relação à segurança da informação, julgue os seguintes itens. O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
37 Q644999 | Informática, Segurança Diversos, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADESUm conjunto de medidas pode ser tomado para configurar, de modo seguro e eficiente, um sistema com base em senhas. Em relação às medidas que podem constar em uma política de senhas, assinale a alternativa correta. a) Caso não exista um procedimento que auxilie o usuário a escolher uma senha adequada, é melhor que o administrador escolha a senha e a armazene em um arquivo público de senhas. b) A senha deve ser redefinida pelo menos a cada doze meses, para usuários comuns, e a cada oito meses para usuários com acesso mais restrito. c) As informações sobre o último acesso, como tempo de duração, a data e a origem, são importantes para que o usuário tenha certeza de que a conta dele não foi acessada por pessoas não autorizadas. d) As senhas devem ser bloqueadas a cada cinco ou sete tentativas sem sucesso, e o administrador do sistema e o usuário devem ser notificados sobre essas tentativas. e) A transmissão da senha deve ser feita de modo decifrado, sempre que possível. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
38 Q645532 | Informática, Segurança Diversos, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPECom relação aos processos de entrega e suporte de serviços, julgue os seguintes itens. A garantia de segurança dos sistemas objetiva proteger os ativos de TI, abrangendo a necessidade de prevenção contra códigos maliciosos, mas não a gestão de contas de usuários. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
39 Q626356 | Informática, Segurança Diversos, Analista de Administração Pública, TCDF DF, CESPE CEBRASPEJulgue os itens seguintes no que se refere aos conceitos de segurança no desenvolvimento de sistemas. RSS (Really Simple Syndication), que consiste em um protocolo para troca de informações estruturadas em uma plataforma descentralizada e distribuída, baseia-se em outros protocolos da camada de aplicação para negociação e transmissão de mensagens. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro
40 Q610555 | Informática, Segurança Diversos, Professor de Classe A, SGA DF, CESPE CEBRASPEAcerca da proteção e da segurança de dados em redes locais, julgue os itens subseqüentes. 91 A confidencialidade garante que informações não sejam modificadas nem acessadas indevidamente. Certo Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📎 Anexos 🏳️ Reportar erro