Questões de Concurso

Foram encontradas 10.459 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2013 Banca: CESPE / CEBRASPE Órgão: TC-DF
Q1232804 Segurança da Informação
No que se refere à gestão de segurança da informação, julgue o item que se segue.
Ao estabelecer o sistema de gestão de segurança da informação (SGSI), a organização deve definir uma política que estabeleça critérios em relação aos quais os riscos deverão ser avaliados.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: PC-ES
Q1232309 Segurança da Informação
Em relação aos conceitos de segurança da informação e criptografia, julgue o item subsequente.
 Ter um certificado digital é condição necessária para que um documento seja considerado assinado digitalmente
Alternativas
Ano: 2011 Banca: CESPE / CEBRASPE Órgão: PEFOCE
Q1232108 Segurança da Informação
Com relação à gestão de segurança da informação e às normas NBR ISO/IEC 27.001 e 27.002, julgue o item .
A declaração de aplicabilidade consiste na descrição dos controles pertinentes e aplicáveis ao sistema de gestão de segurança da informação bem como dos objetivos que esses controles pretendem atingir.
Alternativas
Ano: 2014 Banca: FCC Órgão: TRE-RR
Q1231801 Segurança da Informação
Para criar uma nova rotina programada de backup incremental para a máquina virtual de um computador com VMWare e com sistema operacional Windows 7, usando o Symantec Ghost Suite 1.x, 2.x, 7.5 ou 8.0, é necessário configurar um Regime de Backup com: 
I. Senha de proteção da execução do backup.  II. Configuração de propriedades para que o backup seja automático.  III. Configuração dos dias e horários de disparo da execução.  IV. Configuração dos dias e horários de término da execução.  V. Especificação da máquina cliente do backup.  
Está correto o que se afirma APENAS em: 
Alternativas
Ano: 2012 Banca: Quadrix Órgão: DATAPREV
Q1231672 Segurança da Informação
Assinale a alternativa que não está de acordo com as diretrizes da Política de Segurança da Informação e Comunicações da Dataprev, previstas na Resolução no 3.213/2013.
Alternativas
Ano: 2013 Banca: IESES Órgão: Câmara Municipal de Biguaçu - SC
Q1231163 Segurança da Informação
Criptografia de chaves assimétricas: também conhecida como criptografia de chave pública, utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser  mantida em segredo por seu dono. Assinale a alternativa abaixo que contém apenas métodos criptográficos utilizados pela criptografia assimétrica.
Alternativas
Ano: 2016 Banca: FUNDATEC Órgão: IPASEM - NH
Q1230559 Segurança da Informação
Qual a norma brasileira que trata da Gestão de Riscos de Segurança da Informação?
Alternativas
Ano: 2017 Banca: FUNDEPES Órgão: HRTN - MG
Q1230460 Segurança da Informação
Em relação ao controle de áreas seguras conforme a norma ISO17799, assinale a alternativa INCORRETA.
Alternativas
Ano: 2016 Banca: CESPE / CEBRASPE Órgão: TRE-PE
Q1230199 Segurança da Informação
O mecanismo de embaralhamento ou codificação utilizado para proteger a confidencialidade de dados transmitidos ou armazenados denomina-se
Alternativas
Ano: 2017 Banca: CESPE / CEBRASPE Órgão: STM
Q1229519 Segurança da Informação
A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue o próximo item.
Nesse protocolo, o conceito de forward secrecy garante que as chaves utilizadas no passado podem ser novamente utilizadas no futuro, com segurança.
Alternativas
Ano: 2006 Banca: CESPE / CEBRASPE Órgão: TRE-TO
Q1229426 Segurança da Informação
Assinale a opção correta a respeito de criptografia.
Alternativas
Ano: 2017 Banca: CESPE / CEBRASPE Órgão: STM
Q1229135 Segurança da Informação
Julgue o item seguinte, relativos a mecanismos de segurança em um ambiente computacional.
A análise de riscos define os direitos e as responsabilidades de cada usuário em relação à segurança dos recursos computacionais que utiliza e às penalidades às quais cada um deles está sujeito.
Alternativas
Ano: 2009 Banca: FCC Órgão: TCE-SP
Q1228739 Segurança da Informação
Considere:  
Pode ocorrer a existência de um backdoor não associada a uma invasão, na situação de:     I. instalação por meio de um cavalo de tróia.   II. inclusão como consequência da instalação e má configuração de um programa de administração remota, por exemplo, backdoor incluído em um produto de software de um fabricante. ,   III. A ocorrência do backdoor é restrita ao sistema operacional Windows.   Está correto o que consta em
Alternativas
Ano: 2017 Banca: FUNDATEC Órgão: Prefeitura de Esteio - RS
Q1227919 Segurança da Informação
Para a resolução das questões desta prova, considere os seguintes detalhes: (1) os programas utilizados nesta prova foram instalados com todas as suas configurações padrão, entretanto, caso tenham sido realizadas alterações que impactem a resolução da questão, elas serão alertadas no texto da questão ou mostradas visualmente, se necessário; (2) no enunciado e nas respostas de algumas questões, existe(m) letra(s), palavra(s) ou texto(s) que foram digitados entre aspas, apenas para destacá-los. Neste caso, para resolver as questões, desconsidere tais aspas e atente somente para a(s) letra(s), palavra(s) ou texto(s) propriamente ditos; (3) em algumas figuras, foram inseridas setas numeradas apenas para facilitar a resolução da questões; e (4), para resolver as questões desta prova, considere, apenas, os recursos disponibilizados para os candidatos, tais como essas orientações, os textos introdutórios das questões, normalmente disponibilizados antes das Figuras, os enunciados propriamente ditos e os dados e informações disponíveis nas Figuras das questões, se houver. 
A norma NBR ISO/IEC 27001:2013 – Tecnologia da informação aborda, em seu item "6. Planejamento", diversos tópicos, tais como "Ações para contemplar riscos e oportunidades", "Avaliação de riscos de segurança da informação" e "Tratamento de riscos de segurança da informação", dentre outros. No contexto dessa norma, risco é caracterizado como: 
Alternativas
Ano: 2016 Banca: FUNDEPES Órgão: HRTN - MG
Q1227726 Segurança da Informação
Analise as seguintes afirmativas que são procedimentos que permitem uma navegação segura na internet.
I. Manter os navegadores web atualizados. II. Certificar a procedência do site ao realizar operações bancárias. III. Desconfiar de arquivos anexados à mensagem, mesmo que tenham sido enviados por pessoas ou instituições conhecidas.
Estão corretos os procedimentos:
Alternativas
Ano: 2012 Banca: COPESE - UFPI Órgão: ALEPI
Q1227004 Segurança da Informação
Marque a opção que NÃO apresenta um campo contido em um certificado digital X.509. 
Alternativas
Q1226924 Segurança da Informação
Acerca de segurança da informação, julgue o item a seguir.
O vírus de computador é assim denominado em virtude de diversas analogias poderem ser feitas entre esse tipo de vírus e os vírus orgânicos.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: STF
Q1226744 Segurança da Informação
Acerca das políticas de segurança da informação, julgue o item a seguir.
Sempre que ocorrerem mudanças significativas na organização, a política de segurança da informação deverá sofrer uma análise criteriosa e, se necessário, uma revisão.
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: FUB
Q1226419 Segurança da Informação
Julgue o item, relativos à segurança de sistemas.
Uma das formas mais seguras de se garantir autenticação a um sistema por meio de senha consiste na geração de um código de acesso a cada sessão utilizada; assim, ao se finalizar uma sessão, é necessário que seja gerado um novo código de acesso. 
Alternativas
Ano: 2014 Banca: CESPE / CEBRASPE Órgão: FUB
Q1226369 Segurança da Informação
Julgue o item, relativos à segurança de sistemas.
Considere que, em uma rede com muitos usuários, a distribuição das chaves secretas a serem utilizadas na criptografia de documentos seja realizada através da rede com a utilização, de forma automática, de algoritmos. Nessa situação hipotética, a distribuição de chaves não afeta a segurança da rede, mesmo que as comunicações entre os usuários não estejam autenticadas.
Alternativas
Respostas
4441: C
4442: E
4443: C
4444: A
4445: E
4446: C
4447: C
4448: A
4449: D
4450: E
4451: A
4452: E
4453: A
4454: C
4455: D
4456: C
4457: C
4458: C
4459: C
4460: E