Questões de Concurso

Foram encontradas 10.458 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Ano: 2010 Banca: CESPE / CEBRASPE Órgão: TCU
Q1192817 Segurança da Informação
Acerca da gestão de segurança da informação, julgue o item a seguir com base nas Normas NBR ISO/IEC 27001 e 27002.
Aplicando-se o ciclo PDCA (plan, do, check, act) aos processos do sistema de gestão da segurança da informação (SGSI), constata-se que, no SGSI, o do (fazer) equivale a executar as ações corretivas e preventivas para alcançar a melhoria contínua do SGSI.
Alternativas
Ano: 2010 Banca: CESPE / CEBRASPE Órgão: TCU
Q1192807 Segurança da Informação
Acerca da gestão de segurança da informação, julgue o item a seguir com base nas Normas NBR ISO/IEC 27001 e 27002.
A Norma NBR ISO/IEC 27001 estabelece o código de prática para a gestão da segurança da informação e a Norma NBR ISO/IEC 27002 trata dos requisitos dos sistemas de gestão de segurança da informação.
Alternativas
Q1192083 Segurança da Informação
Em segurança da informação, o recurso utilizado para criar um resumo de identificação única de um documento com o objetivo de possibilitar a checagem da integridade do documento é
Alternativas
Q1191160 Segurança da Informação
Josué atua como consultor em segurança da informação e foi contratado por uma empresa para propor ações para mitigar os riscos de segurança aos quais ela está vulnerável. Após um trabalho inicial de levantamento, baseado em entrevistas com os diretores da empresa, Josué propôs que fossem realizadas palestras para disseminação de informações sobre segurança entre os colaboradores.
A ação proposta por Josué visa à prevenção de incidentes, contribuindo diretamente para 
Alternativas
Q1191159 Segurança da Informação
Para incrementar a segurança de sua rede que é conectada à Internet, Paulo instalou um dispositivo capaz de analisar o tráfego de entrada e saída de sua rede e identificar possíveis ataques. O dispositivo instalado opera confrontando o tráfego existente com registros já conhecidos de comportamentos de ataques, além de também confrontar o tráfego existente com comportamentos normais de tráfego licito. O objetivo de Paulo com a instalação do dispositivo é apenas ter conhecimento das tentativas de ataques sofridas.
Assinale a opção que indica o dispositivo de segurança instalado por Paulo.
Alternativas
Q1191158 Segurança da Informação
A empresa D2D opera na Internet há três anos. Na semana passada sua página Web foi invadida por hackers que exploraram as vulnerabilidades do servidor Web que estava desatualizado. A página da empresa foi alterada, mas continuou disponível na Internet. O tipo de ataque sofrido pela empresa D2D é conhecido como
Alternativas
Ano: 2018 Banca: CESPE / CEBRASPE Órgão: BNB
Q1190673 Segurança da Informação
Acerca de segurança no desenvolvimento de aplicações, julgue o item que se segue.
A vulnerabilidade denominada CSRF (cross site request forgery) ocorre quando sítios web externos forçam o navegador do cliente a realizar um pedido involuntário para uma aplicação em que o cliente possui uma sessão ativa.
Alternativas
Ano: 2017 Banca: IBFC Órgão: Prefeitura de Divinópolis - MG
Q1190555 Segurança da Informação
A maior diferença entre a criptografia simétrica e assimétrica é que em relação às chaves a primeira: 
Alternativas
Ano: 2011 Banca: CESGRANRIO Órgão: BR Distribuidora
Q1190026 Segurança da Informação
O Firewall é um instrumento de segurança que serve para filtrar pacotes, detectar e impedir ataques a uma rede. Um dos ataques que o Firewall precisa impedir é aquele em que se envia um pacote (conhecido como ICMP Echo Request) para o broadcast de uma rede, fazendo com que todos os computadores dessa rede respondam para esse direcionado broadcast, causando crash da mesma. Esse ataque é denominado 
Alternativas
Ano: 2011 Banca: CESGRANRIO Órgão: BR Distribuidora
Q1189903 Segurança da Informação
A monitoração do tráfego que passa através de uma rede de computadores, examinando se os pacotes capturados estão dentro de padrões predeterminados ou não, e indicando, respectivamente, se é um tráfego normal ou uma tentativa de ataque, caracteriza um sistema de detecção de intrusão baseado em 
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: BACEN
Q1189095 Segurança da Informação
Julgue o item a seguir com base na norma NBR ISO/IEC n.º 27.002 da ABNT.
A utilização de VPN (virtual private network) entre o usuário e o ponto de acesso que difunde o sinal em uma rede wireless garante confidencialidade e integridade ao tráfego da rede.
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: BACEN
Q1189026 Segurança da Informação
Julgue o item a seguir com base na norma NBR ISO/IEC n.º 27.002 da ABNT.
As informações operacionais incluídas no ambiente antes dos testes de intrusão devem ser nele mantidas após o teste.
Alternativas
Ano: 2013 Banca: FADESP Órgão: Prefeitura de Cametá - PA
Q1188979 Segurança da Informação
O tipo de ataque que consiste de fraude eletrônica com o objetivo de roubar informações valiosas particulares, usando pretextos falsos que tentam enganar o receptor da mensagem e induzi-lo a fornecer informações sensíveis (números de cartões de crédito, senhas, dados de contas bancárias) é o
Alternativas
Ano: 2016 Banca: AOCP Órgão: IF-BA
Q1188276 Segurança da Informação
Sobre os protocolos de autenticação, assinale a alternativa correta.
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1187379 Segurança da Informação
Com relação a segurança da informação, criptografia e sua aplicação em sistemas de tecnologia da informação, julgue o item que se segue.

Uma função de hash permite que o conteúdo original de uma mensagem seja reconstruído a partir da saída da mensagem.
Alternativas
Ano: 2008 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1187376 Segurança da Informação
Com relação a segurança da informação, criptografia e sua aplicação em sistemas de tecnologia da informação, julgue o item que se segue.

A criptografia assimétrica, também conhecida como criptografia de chave pública, requer um par de chaves, sendo que uma é considerada privada e outra, pública.
Alternativas
Ano: 2014 Banca: IDECAN Órgão: HC-UFPE
Q1186762 Segurança da Informação
Além de ser crucial para a segurança interna, o IDS (Intrusion Detection System – Sistema de Detecção de Intrusão) pode detectar ataques realizados por meio de portas legítimas permitidas e que, portanto, não podem ser protegidos pelo firewall. Há dois tipos primários de IDS: o baseado em host (Host-Based Intrusion Detection System – HIDS) e o baseado em rede (Network-Based Intrusion Detection System – NIDS). 
Assinale a afirmativa que NÃO apresenta uma característica do HIDS. 
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: MPU
Q1186248 Segurança da Informação
A respeito de segurança da informação, julgue o item subsequente.
Planos de continuidade do negócio devem ser atualizados em intervalos planejados e quando houver alterações significativas. A mudança de endereços das instalações físicas da empresa e dos seus números de telefone são fatores que não afetam o plano de continuidade do negócio.
Alternativas
Ano: 2010 Banca: NC-UFPR Órgão: UNILA
Q1186166 Segurança da Informação
Assinale a alternativa que apresenta o “Código de Prática para a Gestão de Segurança Informação” no Brasil:
Alternativas
Ano: 2013 Banca: CESPE / CEBRASPE Órgão: SERPRO
Q1185912 Segurança da Informação
A respeito de teoria e políticas de becape e recuperação de dados, julgue o item subsecutivo.
Becape quente e frio são métodos utilizados em equipamentos com e sem refrigeração, respectivamente
Alternativas
Respostas
4581: E
4582: E
4583: D
4584: B
4585: E
4586: C
4587: C
4588: A
4589: C
4590: D
4591: C
4592: E
4593: C
4594: B
4595: E
4596: C
4597: E
4598: E
4599: D
4600: E