Processando...

Questões de Concursos | OAB | Enem | Vestibular

Limpar busca
Filtros aplicados
Matéria: Segurança da Informação x
#216500
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Todo profissional de segurança tem obrigações inerentes a sua atividade. Os deveres do vigilante incluem, entre outros, os seguintes, à exceção de um. Assinale-o.

#216499
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Avalie se os requisitos pessoais básicos que o profissional de segurança deve possuir incluem:
I. Manter aparência bem cuidada. II. Ter cautela frente a uma pessoa irritada. III. Estar sempre disposto a atender as necessidades das pessoas. IV. Tratar as pessoas de acordo com sua posição social, raça, aparência ou crença.
Estão corretos os itens

#216498
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Em relação ao tema controle de acesso, avalie as afirmativas a seguir a assinale (V) para a verdadeira e (F) para a falsa.
( ) Em segurança, especialmente segurança física, o termo controle de acesso é uma referência à prática de permitir o acesso a uma propriedade, prédio, ou sala apenas para pessoas não autorizadas. ( ) O controle físico de acesso pode ser feito por pessoas (um guarda, segurança ou recepcionista), por meios mecânicos, como fechaduras e chaves, ou por intermédio de outros meios tecnológicos. ( ) A identificação e a autenticação fazem parte de um processo de dois passos que determina quem pode acessar determinado sistema. Durante a identificação o usuário diz ao sistema quem é (normalmente através de um nome de usuário); na autenticação, a identidade é verificada através de uma credencial (um documento, por exemplo) fornecida pelo usuário.
As afirmativas são, respectivamente,

#216497
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Os profissionais de segurança têm obrigações. Avalie se são deveres do profissional de segurança:
I. Exercer suas funções com eficiência e propriedade. II. Acatar as ordens de seus superiores. III. Tratar a todos com educação e respeito. IV. Respeitar as normas disciplinares do Posto de Serviço.
Estão corretos os itens

#216496
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

No tratamento com o público, o profissional de segurança legislativa deve apresentar, entre outras, as seguintes características, à exceção de uma. Assinale-a.

#215556
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Recentemente foi noticiada a invasão de um servidor Web importante e conhecido. Mais tarde, percebeu-se que não houve invasão nesse servidor Web, mas um redirecionamento das conexões a outro servidor Web que o atacante controlava. Esse redirecionamento foi possível através da invasão de um servidor de resolução de nomes e da alteração de um dos seus registros. Esse tipo de ataque é conhecido como:

#215555
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Sobre criptografia e compactação de arquivos, analise as afirmativas a seguir.

I. Todo arquivo criptografado está necessariamente compactado.
II. O processo de compactação usualmente explora a repetição de trechos e/ou padrões presentes no arquivo.
III. A compactação de arquivos de texto (.txt) alcança bons índices de compactação em relação a outros tipos de arquivos.

Está correto o que se afirma em:

#215554
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Relacione a Coluna 1 à Coluna 2, associando conceitos relacionados a software malicioso com suas respectivas definições.

Coluna 1

1. Spyware.

2. Vírus.

3. Worms.

Coluna 2

( ) Malwares capazes de entrar em um aparelho sem qualquer interação do usuário.

( ) Software que coleta informações particulares e as envia pela Internet.

( ) Malwares autorreplicáveis que necessitam da interação do usuário para infectar seu aparelho.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

#215553
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Em relação a certificados de chave pública, é INCORRETO afirmar que:

#215552
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Sobre técnicas de criptografia, analise as assertivas abaixo:

I. O DES (Data Encrypton Standard) é um exemplo de algoritmo de cifra de bloco.

II. Algoritmos de chave pública utilizam a chave privada do emissor para criptografar mensagens e a chave pública do receptor para decodificá-las.

III. Um exemplo de algoritmo de criptografia de chave simétrica é o RSA.

Quais estão corretas?

#215551
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

“Esta Lei dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural”. A citação refere-se ao Art. 1º:

#215550
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

As estratégias de backup mais comuns são a incremental, a completa e diferencial:

(I)Backup diário ou diferencial.
(II)Backup completo (semanal ou mensal).
(III)Backup incremental.

Enumere as lacunas abaixo de acordo com os tipos de backups acima:

(__)Nessa modalidade, arquivos novos são adicionados a partir de um backup completo. É normalmente aplicado para informações que não são alteradas com o passar do tempo, como banco de imagens e vídeos que não são modificados, mas apenas alimentados com novos arquivos.
(__)Indicado em caso de demandas que não apresentam muita urgência, em sistemas menos críticos e de menor manipulação.
(__)Realizado todos os dias, é bastante aplicado a sistemas críticos para a empresa, que apresentam atualizações constantes.

Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:

#215549
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.

Marque a alternativa CORRETA que corresponde ao contexto acima:

#215548
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

Uma conexão desse tipo disfarça seu tráfego de dados online e o protege de acesso externo. Os dados não criptografados podem ser vistos por qualquer pessoa que tenha acesso à rede e queira vê-los. Os hackers e criminosos cibernéticos não podem decifrar esses dados.

Marque a alternativa CORRETA que corresponde ao tipo de conexão do contexto acima:

#215547
Concurso
. Concursos Diversos
Cargo
. Cargos Diversos
Banca
. Bancas Diversas
Matéria
Segurança da Informação
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0)

“Foi identificado na noite de sexta-feira (13/8) um ataque de ransomware à rede interna da Secretaria do Tesouro Nacional. As medidas de contenção foram imediatamente aplicadas e a Polícia Federal, acionada”. Em relação ao texto, é correto afirmar, sobre um ataque ransomware, que: