Aprimore seu estudo prático resolvendo o quiz com questões de concurso público da disciplina de Informática sobre Segurança da Informação. Se quiser, antes de resolver os exercícios de concurso público, leia abaixo uma introdução sobre o assunto. São perguntas de concurso público das bancas organizadores: Cesgranrio, FUNIVERSA, Consunplan, Fundação Getúlio Vargas – FGV, FCC, CESPE.
Questões Informática Segurança da Informação – Várias Bancas
Sumário do Quiz
0 de 32 questões completadas
Perguntas:
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
Information
Clique na resposta que achar correta! Boa Sorte.
Você já fez este questionário anteriormente. Portanto, não pode fazê-lo novamente.
Quiz is loading...
You must sign in or sign up to start the quiz.
Para iniciar este questionário, você precisa terminar, antes, este questionário:
Resultados
0 de 32 perguntas respondidas corretamente
Seu tempo:
Acabou o tempo
Você conseguiu 0 de 0 pontos possíveis (0)
Categorias
- Disciplina -> Informática - Assunto -> Segurança da Informação 0%
Posição | Nome | Realizado o | Ponto(s) | Resultado |
---|---|---|---|---|
Índice está carregando | ||||
Data não disponível | ||||
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- Respondido
- Revisão
-
Pergunta 1 de 32
1. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da InformaçãoTrata-se de uma praga de técnicas avançadas, que se camufla no sistema, dificultando sua identificação
Correto
Parabéns
Incorreto
Incorreto
-
Pergunta 2 de 32
2. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da InformaçãoA garantia de que a informação não será alterada sem autorização, é segundo a tecnologia da informação um conceito de:
Correto
Parabéns
Incorreto
Incorreto
-
Pergunta 3 de 32
3. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da InformaçãoProcesso através do qual as mensagens e dados dão escritos de forma cifrada, ou seja, somente aqueles que tem acesso a um código podem decifra-los:
Correto
Parabéns
Incorreto
Incorreto
-
Pergunta 4 de 32
4. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da InformaçãoCódigo que possibilita a verificação da autenticidade das mensagens e dados recebidos é:
Correto
Parabéns
Incorreto
Incorreto
-
Pergunta 5 de 32
5. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da InformaçãoPrograma que filtra o tráfego de entrada e saída em uma rede, podendo ser configurado de acordo com a vontade do usuário.
Correto
Parabéns
Incorreto
Incorreto
-
Pergunta 6 de 32
6. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da InformaçãoClassificam e-mails como indesejados, fazendo com que o usuário nem chegue a acessa-los
Correto
Parabéns
Incorreto
Incorreto
-
Pergunta 7 de 32
7. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da InformaçãoPrograma que utiliza a estrutura de rede para se propagar. Afeta a velocidade desta estrutura, uma vez que ele se copia de computador para computador.
Correto
Parabéns
Incorreto
Incorreto
-
Pergunta 8 de 32
8. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da InformaçãoTrata-se de um documento eletrônico que contém os dados do usuário, similar a um CNPJ ou RG. É espedido por uma Autoridade Certificadora.
Correto
Parabéns
Incorreto
Incorreto
-
Pergunta 9 de 32
9. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da InformaçãoCorreto
Parabéns
Incorreto
Incorreto
-
Pergunta 10 de 32
10. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da InformaçãoCorreto
Parabéns
Incorreto
Incorreto
-
Pergunta 11 de 32
11. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da InformaçãoCorreto
Parabéns
Incorreto
Incorreto
-
Pergunta 12 de 32
12. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação( Banca: FCC – Banco do Brasil – 2011 Cargo: Escriturário). Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Trata-se de
Correto
Parabéns
Incorreto
Incorreto
-
Pergunta 13 de 32
13. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação(Banca: CONSULPLAN – DMAE – 2011 Cargo: Pref. Porto Alegre – RS) Qual dos procedimentos NÃO caracteriza uma forma correta aos procedimentos padrões para realização de cópia de segurança?
Correto
Parabéns
Incorreto
Incorreto
-
Pergunta 14 de 32
14. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da InformaçãoCorreto
Parabéns
Incorreto
Incorreto
-
Pergunta 15 de 32
15. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação(Banca: FCC – TRE – 2011 Cargo: PE – Analista Judiciário). Para evitar invasão aos sistemas de uma empresa, é recomendado que se use em cada máquina uma senha para o login, que, para maior segurança, deve conter
Correto
Parabéns
Incorreto
Incorreto
-
Pergunta 16 de 32
16. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação(Banca: FCC – TRT 20ª – 2011 Cargo: Analista Judiciário – Judiciário) Sobre segurança da informação é correto afirmar:
Correto
Parabéns
Incorreto
Incorreto
-
Pergunta 17 de 32
17. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação(Banca: FCC – INFRAERO – 2011 Cargo: Analista Superior I – Arquivista) O Advance Fee Fraud ou a fraude da antecipação de pagamentos, como é o caso do golpe da Nigéria, é um tipo de golpe, entre outros, usado na Internet para comumente obter vantagens financeiras dos incautos, denominado
Correto
Parabéns
Incorreto
Incorreto
-
Pergunta 18 de 32
18. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação(Banca: CESGRANRIO – PETROBRAS DISTRIBUIDORA – 2010 Cargo: Profissional Júnior – Direito). Entre os grandes problemas da atualidade relacionados à confidencialidade das informações um refere-se à prevenção da invasão dos computadores por pessoas mal-intencionadas. A principal forma de evitar danos causados por softwares espiões dos quais essas pessoas se utilizam para alcançarem seus objetivos é
Correto
Parabéns
Incorreto
Incorreto
-
Pergunta 19 de 32
19. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação(Banca: FGV – CODEBA – 2010 Cargo: BA – Assistente Técnico Administrativo). A respeito de procedimentos de segurança na Internet, analise as afirmativas a seguir: I. O usuário pode abrir anexos de e-mails de origem desconhecida sem problemas se o seu antivírus estiver atualizado. II. Se o usuário sempre navegar na opção InPrivate, não será alvo de ataques maliciosos. III. As atualizações automáticas não fazem parte da Central de Segurança do Windows. Assinale
Correto
Parabéns
Incorreto
Incorreto
-
Pergunta 20 de 32
20. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação(Banca: AOCP – Pref. Ibiporã-PR – 2011 Cargo: Técnico em Informática). Qual dos protocolos abaixo tem como característica trafegar os dados de forma criptografada?
Correto
Parabéns
Incorreto
Incorreto
-
Pergunta 21 de 32
21. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação(Banca: CESPE – TRE – 2011 Cargo: ES – Técnico Judiciário). A criação de backups no mesmo disco em que estão localizados os arquivos originais pode representar risco relacionado à segurança da informação.
Correto
Parabéns
Incorreto
Incorreto
-
Pergunta 22 de 32
22. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação(Banca: CESPE – TJ – 2011 Cargo: ES – Analista Jud. 1). Tecnologias como a biometria por meio do reconhecimento de digitais de dedos das mãos ou o reconhecimento da íris ocular são exemplos de aplicações que permitem exclusivamente garantir a integridade de informações.
Correto
Parabéns
Incorreto
Incorreto
-
Pergunta 23 de 32
23. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação( Banca: CESPE – TRT 10ª 2013 – Cargo: ANALISTA JUDICIÁRIO – ADMINISTRATIVA).Um computador em uso na Internet é vulnerável ao ataque de vírus, razão por que a instalação e a constante atualização de antivírus são de fundamental importância para se evitar contaminações.
Correto
Parabéns
Incorreto
Incorreto
-
Pergunta 24 de 32
24. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação(Banca: CESPE – TRT 10ª 2013 – Cargo: ANALISTA JUDICIÁRIO – ADMINISTRATIVA). O vírus de computador é assim denominado em virtude de diversas analogias poderem ser feitas entre esse tipo de vírus e os vírus orgânicos.
Correto
Parabéns
Incorreto
Incorreto
-
Pergunta 25 de 32
25. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação(Banca: CESPE- Câmara dos Deputados 2012 – Cargo: ANALISTA LEGISLATIVO – TÉCNICA LEGISLATIVA/ TARDE). O termo Spam, consiste de emails não solicitados que são enviados, normalmente, apenas para uma única pessoa e têm sempre conteúdo comercial. Essa mensagem não transporta vírus de computador ou links na Internet.
Correto
Parabéns
Incorreto
Incorreto
-
Pergunta 26 de 32
26. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação(Banca: CESPE- Câmara dos Deputados 2012 – Cargo: ANALISTA LEGISLATIVO – TÉCNICA LEGISLATIVA/ Tarde). O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários.
Correto
Parabéns
Incorreto
Incorreto
-
Pergunta 27 de 32
27. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação(Banca: CESPE – 2012 Órgão: MPE-PI Prova: Analista Ministerial). Considerando que, no desenvolvimento de um novo sistema para a empresa, um analista seja encarregado de avaliar e monitorar a utilização de normas e padrões de segurança da informação, julgue
os itens subsequentes.Dada a inviabilidade de se preparar uma resposta a cada ameaça possível, deve-se verificar, na auditoria da segurança do sistema, se as ameaças ignoradas consideram a probabilidade de ocorrência do ataque e o impacto provocado no caso de sucesso.
Correto
Parabéns
Incorreto
Incorreto
-
Pergunta 28 de 32
28. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação(Banca: CESPE – TRT 10ª 2013 – Cargo: TÉCNICO JUDICIÁRIO – ADMINISTRATIVA.) Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares.
Correto
Parabéns
Incorreto
Incorreto
-
Pergunta 29 de 32
29. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação( Banca: Cespe | Cebraspe – TRE-GO – 2015 – Cargo: DE ANALISTA JUDICIÁRIO E DE TÉCNICO JUDICIÁRIO). Convém que todo o tráfego da rede passe por firewall, uma vez que a eficácia da segurança proporcionada por esse dispositivo será comprometida caso existam rotas alternativas para acesso ao interior da referida rede.
Correto
Parabéns
Incorreto
Incorreto
-
Pergunta 30 de 32
30. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação( Banca: CESPE/UnB | CEBRASPE – ANATEL – 2014 – Cargo: ANALISTA ADMINISTRATIVO – ESPECIALIDADE: ADMINISTRAÇÃO). Diferentemente dos portais públicos da Internet, os portais de informações corporativas buscam aumentar a inteligência informacional da organização.
Correto
Parabéns
Incorreto
Incorreto
-
Pergunta 31 de 32
31. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação( Banca: CESPE/UnB | CEBRASPE – ANATEL – 2014 – Cargo: ANALISTA ADMINISTRATIVO – ESPECIALIDADE: ADMINISTRAÇÃO). A disseminação seletiva da informação, por buscar atender aos interesses e às necessidades de grupos específicos da organização, é uma ação que contraria os objetivos da arquitetura da informação.
Correto
Parabéns
Incorreto
Incorreto
-
Pergunta 32 de 32
32. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação(Banca: CESPE – CNJ 2013 – Cargo: TÉCNICO JUDICIÁRIO – Programação de Sistemas). Vírus de macro infectam arquivos criados por softwares que utilizam linguagem de macro, como as planilhas eletrônicas Excel e os documentos de texto Word. Os danos variam de alterações nos comandos do aplicativo à perda total das informações.
Correto
Parabéns
Incorreto
Incorreto
Banca CESPE
Sumário do Quiz
0 de 103 questões completadas
Perguntas:
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
- 41
- 42
- 43
- 44
- 45
- 46
- 47
- 48
- 49
- 50
- 51
- 52
- 53
- 54
- 55
- 56
- 57
- 58
- 59
- 60
- 61
- 62
- 63
- 64
- 65
- 66
- 67
- 68
- 69
- 70
- 71
- 72
- 73
- 74
- 75
- 76
- 77
- 78
- 79
- 80
- 81
- 82
- 83
- 84
- 85
- 86
- 87
- 88
- 89
- 90
- 91
- 92
- 93
- 94
- 95
- 96
- 97
- 98
- 99
- 100
- 101
- 102
- 103
Information
Clique na resposta que achar correta! Boa Sorte
Você já fez este questionário anteriormente. Portanto, não pode fazê-lo novamente.
Quiz is loading...
You must sign in or sign up to start the quiz.
Para iniciar este questionário, você precisa terminar, antes, este questionário:
Resultados
0 de 103 perguntas respondidas corretamente
Seu tempo:
Acabou o tempo
Você conseguiu 0 de 0 pontos possíveis (0)
Categorias
- Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE 0%
Posição | Nome | Realizado o | Ponto(s) | Resultado |
---|---|---|---|---|
Índice está carregando | ||||
Data não disponível | ||||
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
- 41
- 42
- 43
- 44
- 45
- 46
- 47
- 48
- 49
- 50
- 51
- 52
- 53
- 54
- 55
- 56
- 57
- 58
- 59
- 60
- 61
- 62
- 63
- 64
- 65
- 66
- 67
- 68
- 69
- 70
- 71
- 72
- 73
- 74
- 75
- 76
- 77
- 78
- 79
- 80
- 81
- 82
- 83
- 84
- 85
- 86
- 87
- 88
- 89
- 90
- 91
- 92
- 93
- 94
- 95
- 96
- 97
- 98
- 99
- 100
- 101
- 102
- 103
- Respondido
- Revisão
-
Pergunta 1 de 103
1. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2014)
Com relação à segurança da informação, julgue o item abaixo.
Os antivírus são ferramentas capazes de detectar e remover os códigos maliciosos de um computador, como vírus e worms. Tanto os vírus quanto os worms são capazes de se propagarem automaticamente por meio da inclusão de cópias de si mesmo em outros programas, modificando-os e tornando-se parte deles.
Correto
Parabéns
Incorreto
-
Pergunta 2 de 103
2. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2014) Cerca dos conceitos de organização, gerenciamento de arquivos e segurança da informação, julgue os itens a seguir.
Um dos objetivos da segurança da informação é manter a integridade dos dados, evitando-se que eles sejam apagados ou alterados sem autorização de seu proprietário.
Correto
Parabéns
Incorreto
-
Pergunta 3 de 103
3. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2014) Acerca de conceitos de informática, julgue os itens a seguir.
A ativação do firewall do Windows impede que emails com arquivos anexos infectados com vírus sejam abertos na máquina do usuário.
Correto
Parabéns
Incorreto
-
Pergunta 4 de 103
4. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2014) Acerca dos conceitos de gerenciamento de arquivos e de segurança da informação, julgue os itens subsequentes.
Os vírus de computador podem apagar arquivos criados pelo editor de texto, no entanto são incapazes de infectar partes do sistema operacional, já que os arquivos desse sistema são protegidos contra vírus.
Correto
Parabéns
Incorreto
-
Pergunta 5 de 103
5. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2014) Quando ativado na máquina, a principal característica do vírus time bomb é a sua capacidade de remover o conteúdo do disco rígido em menos de uma hora.
Correto
Parabéns
Incorreto
-
Pergunta 6 de 103
6. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2014) Com referência à organização e gerenciamento de arquivos e à segurança da informação, julgue os itens subsecutivos.
A definição e a execução de procedimentos regulares e periódicos de becape dos dados de um computador garante a disponibilidade desses dados após eventuais ocorrências de desastres relacionados a defeitos tanto de hardware quanto de software..
Correto
Parabéns
Incorreto
-
Pergunta 7 de 103
7. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2014) Com referência à organização e gerenciamento de arquivos e à segurança da informação, julgue os itens subsecutivos.
Os antivírus, além da sua finalidade de detectar e exterminar vírus de computadores, algumas vezes podem ser usados no combate a spywares.
Correto
Parabéns
Incorreto
-
Pergunta 8 de 103
8. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2014) Acerca dos conceitos de gerenciamento de arquivos e de segurança da informação, julgue os itens subsequentes.
O computador utilizado pelo usuário que acessa salas de bate-papo não está vulnerável à infecção por worms, visto que esse tipo de ameaça não se propaga por meio de programas de chat.
Correto
Parabéns
Incorreto
-
Pergunta 9 de 103
9. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2014) Com referência à organização e gerenciamento de arquivos e à segurança da informação, julgue os itens subsecutivos.
O comprometimento do desempenho de uma rede local de computadores pode ser consequência da infecção por um worm.
Correto
Parabéns
Incorreto
-
Pergunta 10 de 103
10. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2014) A respeito de segurança da informação, julgue os itens subsecutivos.
Em ambientes corporativos, um dos procedimentos de segurança adotado é o monitoramento de acessos dos empregados à Internet, cujo objetivo é permitir que apenas os sítios de interesse da organização sejam acessados.
Correto
Parabéns
Incorreto
-
Pergunta 11 de 103
11. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2014) Julgue os itens seguintes, relativos a noções de informática.
Quando um documento assinado digitalmente sofre algum tipo de alteração, automaticamente a assinatura digital vinculada ao documento torna-se inválida.
Correto
Parabéns
Incorreto
-
Pergunta 12 de 103
12. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2013) Com base em conceitos de segurança da informação, julgue os itens abaixo:
Manter arquivos importantes armazenados em diretórios fisicamente distintos é um hábito que garante a recuperação dos dados em caso de sinistro.
Correto
Parabéns
Incorreto
-
Pergunta 13 de 103
13. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2013) No que se refere à segurança da informação e às redes de computadores, julgue os itens seguintes.
O fator de segurança da biometria é menor que o fator de segurança de outras soluções de identificação, como, por exemplo, o uso de cartões e de senhas.
Correto
Parabéns
Incorreto
-
Pergunta 14 de 103
14. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2013) Acerca de segurança da informação, julgue os itens a seguir.
A transferência de arquivos para pendrives constitui uma forma segura de se realizar becape, uma vez que esses equipamentos não são suscetíveis a malwares.
Correto
Parabéns
Incorreto
-
Pergunta 15 de 103
15. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2013) Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir.
O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança de sigilo sobre determinada informação digital.
Correto
Parabéns
Incorreto
-
Pergunta 16 de 103
16. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2013) Diversos protocolos são utilizados em uma comunicação pela Internet, mas apenas alguns deles contribuem para a segurança da comunicação. A esse respeito, julgue os itens seguintes.
Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) possuem propriedades criptográficas que permitem assegurar a confidencialidade e a integridade da comunicação.
Correto
Parabéns
Incorreto
-
Pergunta 17 de 103
17. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2013) No que diz respeito à segurança da informação, julgue os itens que se seguem.
A compactação de arquivos evita a contaminação desses arquivos por vírus, worms e pragas virtuais.
Correto
Parabéns
Incorreto
-
Pergunta 18 de 103
18. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2013) Acerca de redes de computadores e segurança da informação, julgue os itens subsequentes.
A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um documento, transforma, por meio de uma chave de codificação, o texto que se pretende proteger.
Correto
Parabéns
Incorreto
-
Pergunta 19 de 103
19. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2013) Considerando aspectos gerais de informática, julgue os itens subsequentes.
O gerenciamento das chaves criptográficas tem grande influência sobre o uso adequado de procedimentos de criptografia, como ocorre no caso da criptografia assimétrica, que depende da preservação do estrito sigilo das chaves criptográficas privadas.
Correto
Parabéns
Incorreto
-
Pergunta 20 de 103
20. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2013) No que diz respeito à segurança da informação, julgue os itens que se seguem.
O becape dos dados que emprega uma combinação de becapes normal e incremental é um método mais rápido e requer menor espaço de armazenamento, em relação aos demais tipos de becape. Entretanto, por meio desse becape, a recuperação de arquivos pode tornar-se difícil e lenta, pois o conjunto de becape poderá estar armazenado em diversos discos ou fitas.
Correto
Parabéns
Incorreto
-
Pergunta 21 de 103
21. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2013) Com relação a vírus de computadores e malwares em geral, julgue os próximos itens.
Por meio de atualizações de assinaturas de antivírus, detectam-se os vírus mais recentes incluídos na lista de assinaturas, contudo, esse procedimento não garante a detecção de novos tipos de vírus.
Correto
Parabéns
Incorreto
-
Pergunta 22 de 103
22. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2013) Acerca de segurança da informação, julgue os itens a seguir.
Um computador em uso na Internet é vulnerável ao ataque de vírus, razão por que a instalação e a constante atualização de antivírus são de fundamental importância para se evitar contaminações.
Correto
Parabéns
Incorreto
-
Pergunta 23 de 103
23. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2013) Acerca de redes de computadores e segurança da informação, julgue os itens subsequentes.
Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade do usuário que envia e recebe uma informação por meio de recursos computacionais.
Correto
Parabéns
Incorreto
-
Pergunta 24 de 103
24. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2013) Acerca dos conceitos de segurança da informação, julgue os próximos itens.
Em sistemas de informática de órgãos interconectados por redes de computadores, os procedimentos de segurança ficam a cargo da área de tecnologia do órgão, o que exime os usuários de responsabilidades relativas à segurança.
Correto
Parabéns
Incorreto
-
Pergunta 25 de 103
25. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2013) Julgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos.
Considere que o usuário de um computador com sistema operacional Windows 7 tenha permissão de administrador e deseje fazer o controle mais preciso da segurança das conexões de rede estabelecidas no e com o seu computador. Nessa situação, ele poderá usar o modo de segurança avançado do firewall do Windows para especificar precisamente quais aplicativos podem e não podem fazer acesso à rede, bem como quais serviços residentes podem, ou não, ser externamente acessados.
Correto
Parabéns
Incorreto
-
Pergunta 26 de 103
26. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2013) Com base em conceitos de segurança da informação, julgue os itens abaixo:
A contaminação por pragas virtuais ocorre exclusivamente quando o computador está conectado à Internet.
Correto
Parabéns
Incorreto
-
Pergunta 27 de 103
27. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2013) No que diz respeito à segurança da informação e a procedimentos de segurança, julgue os itens que se seguem.
Os emails que solicitem informações pessoais, principalmente confidenciais, como senhas e números de documentos de identificação, devem ser postos sob suspeita pelos usuários, que devem buscar informações sobre a empresa ou pessoa que solicita tais informações. Em caso de dúvida sobre a procedência da mensagem, os usuários não devem responder ao solicitado nem seguir nenhuma orientação ou instrução apresentada, devendo deletar imediatamente a mensagem.
Correto
Parabéns
Incorreto
-
Pergunta 28 de 103
28. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2013) No que diz respeito à segurança da informação, julgue os itens que se seguem.
Ao suspeitar da presença de vírus no computador, o usuário não deve encaminhar arquivos anexos em emails nem compartilhar pastas via rede de computadores, devendo, primeiramente, executar o antivírus, que irá rastrear e eliminar o vírus.
Correto
Parabéns
Incorreto
-
Pergunta 29 de 103
29. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2013) Com relação a vírus de computadores e malwares em geral, julgue os próximos itens.
Malwares propagam-se por meio de rede local, discos removíveis, correio eletrônico e Internet.
Correto
Parabéns
Incorreto
-
Pergunta 30 de 103
30. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2013) Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir.
Nos computadores com sistemas operacionais Linux e Windows,o extravio do disco rígido não gera riscos de vazamento de informações, uma vez que, nesses sistemas, o armazenamento de dados é realizado, por parâmetro padrão, com emprego de criptografia simétrica dos dados.
Correto
Parabéns
Incorreto
-
Pergunta 31 de 103
31. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2013) Com base nos conceitos de segurança da informação, julgue os próximos itens.
Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares.
Correto
Parabéns
Incorreto
-
Pergunta 32 de 103
32. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2013) Julgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos.
A política de mesa limpa e de tela limpa é medida essencial para a melhoria do controle de acesso lógico e físico em um ambiente corporativo seguro. Uma política alternativa seria a instalação de um sistema de single-sign-on no ambiente de sistemas de informações corporativo.
Correto
Parabéns
Incorreto
-
Pergunta 33 de 103
33. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2013) Acerca de segurança da informação, julgue os itens que se seguem.
A implantação de controle de acesso a dados eletrônicos e a programas de computador é insuficiente para garantir o sigilo de informações de uma corporação.
Correto
Parabéns
Incorreto
-
Pergunta 34 de 103
34. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2012) Aplicativos do tipo firewall são úteis para proteger de acessos indesejados computadores conectados à Internet. A respeito do funcionamento básico de um firewalldo tipo pessoal em sistemas Windows 7 configurados e em funcionamento normal, julgue os próximos itens.
Quando a solicitação de conexão do tipo UDP na porta 21 for recebida por estação com firewall desligado, caberá ao sistema operacional habilitar o firewall, receber a conexão, processar a requisição e desligar o firewall. Esse procedimento é realizado porque a função do UDP na porta 21 é testar a conexão do firewall com a Internet.
Correto
Parabéns
Incorreto
-
Pergunta 35 de 103
35. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2012) Julgue os itens subsequentes, acerca de segurança da informação.
As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres e conter letras maiúsculas, minúsculas, números e sinais de pontuação. Além disso, recomenda-se não utilizar como senha nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas especiais.
Correto
Parabéns
Incorreto
-
Pergunta 36 de 103
36. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2012) Acerca de segurança da informação, julgue os seguintes itens.
Os phishings, usados para aplicar golpes contra usuários de computadores, são enviados exclusivamente por meio de emails. Os navegadores, contudo, têm ferramentas que, algumas vezes, identificam esses golpes.
Correto
Parabéns
Incorreto
-
Pergunta 37 de 103
37. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2012) O uso da informação por meio de infraestruturas computacionais apoiadas por redes de computadores de alta velocidade revolucionou o cenário das tecnologias da informação. A realização diária de muitas atividades depende, cada vez mais, das tecnologias da informação. Tendo essas informações como referência inicial, julgue os itens a seguir.
As assinaturas digitais uma das ferramentas empregadas para aumentar a segurança em redes por meio da certificação da autenticidade do emissor e do receptor dos dados podem ser utilizadas tanto por usuários finais de serviços de redes como por servidores de arquivos ou de aplicações.
Correto
Parabéns
Incorreto
-
Pergunta 38 de 103
38. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2012) Com relação a programas de navegação e conceitos básicos de Internet, julgue os próximos itens.
Cookie é um vírus de rede que contamina os navegadores, permitindo o acesso criminoso dos hackers aos computadores em que os navegadores foram instalados.
Correto
Parabéns
Incorreto
-
Pergunta 39 de 103
39. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2012) Julgue os itens subsequentes, acerca de segurança da informação.
A fim de se proteger do ataque de um spyware um tipo de vírus (malware) que se multiplica de forma independente nos programas instalados em um computador infectado e recolhe informações pessoais dos usuários , o usuário deve instalar softwares antivírus e antispywares, mais eficientes que os firewalls no combate a esse tipo de ataque.
Correto
Parabéns
Incorreto
-
Pergunta 40 de 103
40. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2012) Julgue os itens subsequentes, acerca de segurança da informação.
Uma boa prática para a salvaguarda de informações organizacionais é a categorização das informações como, por exemplo, os registros contábeis, os registros de banco de dados e os procedimentos operacionais, detalhando os períodos de retenção e os tipos de mídia de armazenagem e mantendo as chaves criptográficas associadas a essas informações em segurança, disponibilizando-as somente para pessoas autorizadas.
Correto
Parabéns
Incorreto
-
Pergunta 41 de 103
41. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2012) Julgue os itens subsecutivos, acerca de conceitos relacionados a Internet, intranet e segurança da informação.
Para que se possa garantir a segurança da informação de uma corporação que disponibiliza aplicações na intranet, o acesso a essas aplicações deve ser restrito e exclusivo a seus funcionários, podendo, nessas circunstâncias, as aplicações serem acessadas por meio da Internet.
Correto
Parabéns
Incorreto
-
Pergunta 42 de 103
42. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2012) No que se refere à segurança da informação em redes de computadores, julgue os itens seguintes.
A rede privada virtual (VPN) do tipo site-to-site constitui-se, entre outros elementos, de um canal de comunicação criptografado entre dois gateways de rede.
Correto
Parabéns
Incorreto
-
Pergunta 43 de 103
43. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2012) Acerca de segurança da informação, julgue os seguintes itens.
As VPNs (virtual private network) são túneis criados em redes públicas para que essas redes apresentem nível de segurança equivalente ao das redes privadas. Na criação desses túneis, utilizam-se algoritmos criptográficos, devendo o gerenciamento de chaves criptográficas ser eficiente, para garantir-se segurança.
Correto
Parabéns
Incorreto
-
Pergunta 44 de 103
44. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2012) Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem.
A finalidade do uso de certificados digitais em páginas na Internet, por meio de HTTPS, é evitar que o conteúdo total dos dados de camada de aplicação, se capturados durante o tráfego, sejam identificados por quem o capturou.
Correto
Parabéns
Incorreto
-
Pergunta 45 de 103
45. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2012) Acerca de, vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem.
O termo spam refere-se a emails não solicitados e enviados, normalmente, apenas para uma pessoa; essa mensagem, cujo conteúdo é sempre comercial, não transporta vírus de computador ou links na Internet.
Correto
Parabéns
Incorreto
-
Pergunta 46 de 103
46. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2012) A respeito de segurança da informação, julgue os itens subsequentes.
É possível executar um ataque de desfiguração (defacement) que consiste em alterar o conteúdo da página web de um sítio aproveitando-se da vulnerabilidade da linguagem de programação ou dos pacotes utilizados no desenvolvimento de aplicação web.
Correto
Parabéns
Incorreto
-
Pergunta 47 de 103
47. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2012) Acerca de, vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem.
Um arquivo do tipo PDF não carrega código malicioso, como cavalo de troia.
Correto
Parabéns
Incorreto
-
Pergunta 48 de 103
48. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2012)
Julgue os próximos itens, relativos à segurança da informação.
A gestão da segurança da informação compreende o estabelecimento de políticas, procedimentos, guias e padrões. Na linguagem técnica, o acesso ou a manipulação de informações sem autorização previa do usuário detentor dessas informações é classificado como intrusão.
Correto
Parabéns
Incorreto
-
Pergunta 49 de 103
49. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2012) Acerca de antivírus e sistemas de firewall, julgue os itens subsequentes.
Um firewall serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um computador e para verificar se o tráfego é permitido ou não.
Correto
Parabéns
Incorreto
-
Pergunta 50 de 103
50. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2012) Julgue os itens a seguir, relacionados à segurança da informação.
Caso computadores estejam conectados apenas a uma rede local, sem acesso à Internet, a instalação de firewall em cada computador da rede é suficiente para evitar a contaminação por vírus de um computador dessa rede.
Correto
Parabéns
Incorreto
-
Pergunta 51 de 103
51. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2012) Julgue os itens a seguir, relacionados à segurança da informação.
Caso computadores estejam conectados apenas a uma rede local, sem acesso à Internet, a instalação de firewall em cada computador da rede é suficiente para evitar a contaminação por vírus de um computador dessa rede.
Correto
Parabéns
Incorreto
-
Pergunta 52 de 103
52. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2012) Aplicativos do tipo firewall são úteis para proteger de acessos indesejados computadores conectados à Internet. A respeito do funcionamento básico de um firewall do tipo pessoal em sistemas Windows 7 configurados e em funcionamento normal, julgue os próximos itens.
Se uma estação com firewall habilitado receber solicitação de conexão do tipo TCP, a conexão será automaticamente negada, porque, comumente, o protocolo TCP transporta vírus.
Correto
Parabéns
Incorreto
-
Pergunta 53 de 103
53. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2012) Julgue os itens subsequentes, acerca de segurança da informação.
Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques.
Correto
Parabéns
Incorreto
-
Pergunta 54 de 103
54. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2012) Acerca de antivírus e sistemas de firewall, julgue os itens subsequentes.
Os arquivos com as extensões pdf, jpg, txt e scr armazenados em um pendrive são imunes a vírus de computador, ainda que o pendrive seja infectado ao ser conectado na porta USB de um computador.
Correto
Parabéns
Incorreto
-
Pergunta 55 de 103
55. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2012) Acerca de conceitos de informática e de tecnologias relacionadas à Internet, julgue os itens subsequentes.
Por meio de certificados digitais, é possível assinar digitalmente documentos a fim de garantir o sigilo das informações contidas em tais documentos.
Correto
Parabéns
Incorreto
-
Pergunta 56 de 103
56. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2012) O uso da informação por meio de infraestruturas computacionais apoiadas por redes de computadores de alta velocidade revolucionou o cenário das tecnologias da informação. A realização diária de muitas atividades depende, cada vez mais, das tecnologias da informação. Tendo essas informações como referência inicial, julgue os itens a seguir.
Em virtude de a Web, ou WWW, ser uma rede naturalmente insegura, é necessário empregar mecanismos fortes de criptografia de dados e de segurança dos enlaces de rede, bem como protocolos específicos, como o HTTPS uma implementação do HTTP com criptografia e com certificados digitais que verificam a autenticidade do cliente e do servidor.
Correto
Parabéns
Incorreto
-
Pergunta 57 de 103
57. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2012) Julgue os itens a seguir, relacionados à segurança da informação.
A adoção de crachás para identificar as pessoas e controlar seus acessos às dependências de uma empresa é um mecanismo adequado para preservar a segurança da informação da empresa.
Correto
Parabéns
Incorreto
-
Pergunta 58 de 103
58. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2012) Com referência a segurança da informação, julgue os itens a seguir.
No Windows 7, com vários usuários com níveis de acesso diferentes, é possível restaurar seus arquivos e os de todas as pessoas que usam o computador por meio de umbackup. Para isso, basta que qualquer desses usuários acesse, sucessivamente, Painel de Controle, Sistema e Manutenção e Backup e Restauração.
Correto
Parabéns
Incorreto
-
Pergunta 59 de 103
59. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2012) Julgue os itens subsecutivos, referentes a conceitos de tecnologia da informação.
O conceito de confidencialidade refere-se a disponibilizar informações em ambientes digitais apenas a pessoas para as quais elas foram destinadas, garantindo-se, assim, o sigilo da comunicação ou a exclusividade de sua divulgação apenas aos usuários autorizados.
Correto
Parabéns
Incorreto
-
Pergunta 60 de 103
60. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2011) Julgue os itens seguintes, acerca de correio eletrônico, do Outlook 2003 e do Internet Explorer 7.
Um firewall pessoal instalado no computador do usuário impede que sua máquina seja infectada por qualquer tipo de vírus de computador.
Correto
Parabéns
Incorreto
-
Pergunta 61 de 103
61. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2011)
Julgue o item abaixo, relativo à segurança da informação.
Entre os atributos de segurança da informação, incluem-se a confidencialidade, a integridade, a disponibilidade e a autenticidade. A integridade consiste na propriedade que limita o acesso à informação somente às pessoas ou entidades autorizadas pelo proprietário da informação.
Correto
Parabéns
Incorreto
-
Pergunta 62 de 103
62. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2011) Julgue os itens subsecutivos, referentes a conceitos de tecnologia da informação.
Um filtro de phishing é uma ferramenta que permite criptografar uma mensagem de email cujo teor, supostamente, só poderá ser lido pelo destinatário dessa mensagem.
Correto
Parabéns
Incorreto
-
Pergunta 63 de 103
63. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2011). Julgue os itens a seguir, relacionados a conceitos de sistema operacional, aplicativos e procedimentos de Internet e intranet e segurança da informação.
Phishing é um programa utilizado para combater spyware, adware e keyloggers, entre outros programas espiões.
Correto
Parabéns
Incorreto
-
Pergunta 64 de 103
64. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2011) Julgue os itens subsecutivos, referentes a conceitos de tecnologia da informação.
Tecnologias como a biometria por meio do reconhecimento de digitais de dedos das mãos ou o reconhecimento da íris ocular são exemplos de aplicações que permitem exclusivamente garantir a integridade de informações.
Correto
Parabéns
Incorreto
-
Pergunta 65 de 103
65. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2011) Em relação aos mecanismos de segurança da informação, julgue os itens subsequentes.
Para se abrirem arquivos anexados a mensagens recebidas por correio eletrônico, sem correr o risco de contaminar o computador em uso, é necessário habilitar o firewall do Windows.
Correto
Parabéns
Incorreto
-
Pergunta 66 de 103
66. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2011) Com relação à manutenção, operação e configuração de computadores, julgue os próximos itens.
O uso de senha de BIOS permite melhor controle de acesso ao equipamento.
Correto
Parabéns
Incorreto
-
Pergunta 67 de 103
67. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2011) Com relação a conceitos de Internet, julgue os itens subsequentes.
A confidencialidade, um dos princípios básicos da segurança da informação em ambiente eletrônico, está relacionada à necessidade de não alteração do conteúdo de uma mensagem ou arquivo; o qual deve ser garantido por meio de uma política de cópia de segurança e redundância de dados.
Correto
Parabéns
Incorreto
-
Pergunta 68 de 103
68. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2011) Atualmente, há diversos software maliciosos que provocam danos aos computadores e às informações dos usuários. No que concerne a vírus de computador, julgue os itens seguintes.
Alguns vírus têm a capacidade de modificar registros de computadores com sistema operacional Windows e de fazer com que sejam executados toda vez que o computador for iniciado.
Correto
Parabéns
Incorreto
-
Pergunta 69 de 103
69. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2011) No que diz respeito a conceitos de organização, de segurança e de gerenciamento de informações, arquivos, pastas e programas, julgue os itens subsecutivos.
Um firewall pessoal é um software ou programa utilizado para proteger um computador contra acessos não autorizados provenientes da Internet.
Correto
Parabéns
Incorreto
-
Pergunta 70 de 103
70. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2011) No que diz respeito a conceitos de organização, de segurança e de gerenciamento de informações, arquivos, pastas e programas, julgue os itens subsecutivos.
Um firewall pessoal é um software ou programa utilizado para proteger um computador contra acessos não autorizados provenientes da Internet.
Correto
Parabéns
Incorreto
-
Pergunta 71 de 103
71. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2011) Em relação a segurança da informação e procedimentos de segurança, julgue os seguintes itens.
O adware, tipo de firewall que implementa segurança de acesso às redes de computadores que fazem parte da Internet, evita que essas redes sejam invadidas indevidamente.
Correto
Parabéns
Incorreto
-
Pergunta 72 de 103
72. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2010) Julgue os itens a seguir, relativos a conceitos e modos de utilizaçãoda Internet e de intranets, assim como a conceitos básicos detecnologia e segurança da informação.
No governo e nas empresas privadas, ter segurança da informação significa ter-se implementado uma série de soluções estritamente tecnológicas que garantem total proteção das informações, como um firewall robusto que filtre todo o tráfego de entrada e saída da rede, um bom software antivírus em todas as máquinas e, finalmente, senhas de acesso a qualquer sistema.
Correto
Parabéns
Incorreto
-
Pergunta 73 de 103
73. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2010) Acerca de conceitos básicos de segurança da informação, julgue os itens seguintes.
É recomendável que, entre as medidas de segurança propostas para gerenciar um ambiente automatizado, seja incluída a instalação, em rede, de ameaças que possam servir de armadilhas para usuários mal-intencionados, como criptografia, algoritmos, assinatura digital e antivírus.
Correto
Parabéns
Incorreto
-
Pergunta 74 de 103
74. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2010) Acerca de conceitos básicos de segurança da informação, julgue os itens seguintes.
Cavalo de Troia é exemplo de programa que atua na proteção a um computador invadido por hackers, por meio do fechamento de portas, impedindo o controle remoto do sistema.
Correto
Parabéns
Incorreto
-
Pergunta 75 de 103
75. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2010) Julgue o item abaixo, a respeito de mecanismos de segurança da informação, considerando que uma mensagem tenha sido criptografada com a chave pública de determinado destino e enviada por meio de um canal de comunicação.
A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la.
Correto
Parabéns
Incorreto
-
Pergunta 76 de 103
76. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2010) Quanto ao uso seguro das tecnologias de informação e comunicação, julgue os itens que se seguem.
Uma das formas de bloquear o acesso a locais não autorizados e restringir acessos a uma rede de computadores é por meio da instalação de firewall, o qual pode ser instalado na rede como um todo, ou apenas em servidores ou nas estações de trabalho.
Correto
Parabéns
Incorreto
-
Pergunta 77 de 103
77. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2010) Julgue o item abaixo, a respeito de mecanismos de segurança da informação, considerando que uma mensagem tenha sido criptografada com a chave pública de determinado destino e enviada por meio de um canal de comunicação.
A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la.
Correto
Parabéns
Incorreto
-
Pergunta 78 de 103
78. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2010) Acerca de conceitos básicos de segurança da informação, julgue os itens seguintes.
De acordo com o princípio da disponibilidade, a informação só pode estar disponível para os usuários aos quais ela é destinada, ou seja, não pode haver acesso ou alteração dos dados por parte de outros usuários que não sejam os destinatários da informação.
Correto
Parabéns
Incorreto
-
Pergunta 79 de 103
79. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2010) Julgue os próximos itens, referentes ao uso de certificação digital e de assinatura digital na criação de documentos.
Por princípio, considera-se que qualquer documento assinado digitalmente está criptografado.
Correto
Parabéns
Incorreto
-
Pergunta 80 de 103
80. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2010) Acerca de conceitos de sistemas de informações e de segurança da informação, julgue os itens subsequentes.
A informação é um ativo que, como qualquer outro ativo importante para os negócios, tem valor para a organização e, por isso, deve ser adequadamente protegida.
Correto
Parabéns
Incorreto
-
Pergunta 81 de 103
81. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2010) No que se refere a conceitos de sistemas de informações e de segurança da informação, julgue os item subsequente.
Um arquivo criptografado fica protegido contra contaminação por vírus.
Correto
Parabéns
Incorreto
-
Pergunta 82 de 103
82. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2010) Julgue os itens subsequentes, a respeito de conceitos e ferramentas de Internet.
Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais.
Correto
Parabéns
Incorreto
-
Pergunta 83 de 103
83. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2010) No que se refere a tecnologias de Internet e intranet e à segurança da informação, julgue os itens subsequentes.
Port scanner é um programa que, se instalado em um computador, permite que um invasor volte a acessá-lo quando quiser para invadi-lo. Geralmente é instalado a partir de programas do tipo cavalo-de-troia ou até por e-mail.
Correto
Parabéns
Incorreto
-
Pergunta 84 de 103
84. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2010) No que se refere a conceitos de sistemas de informações e de segurança da informação, julgue os item subsequente.
realização de um backup, ou cópia de segurança, consiste em copiar dados de um dispositivo de armazenamento para outro, de modo que esses dados possam ser restaurados em caso da perda dos dados originais provocada, por exemplo, por apagamento acidental ou corrupção de dados.
Correto
Parabéns
Incorreto
-
Pergunta 85 de 103
85. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2010) Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue os itens subsequentes.
A biometria é um recurso bastante útil para garantir o acesso aos dados de usuários, pois é utilizada para substituir o uso de senhas, tokens ou códigos de acesso, os quais demandam memorização, transporte dos tokens ou outras formas de se burlar a segurança. Assim, com a biometria, o próprio usuário deve estar presente diante do sistema de autenticação para garantir o seu acesso ao ambiente eletrônico.
Correto
Parabéns
Incorreto
-
Pergunta 86 de 103
86. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2010) Acerca de conceitos de organização de arquivos e Internet, julgue os itens seguintes.
Firewall é o mecanismo usado em redes de computadores para controlar e autorizar o tráfego de informações, por meio do uso de filtros que são configurados de acordo com as políticas de segurança estabelecidas.
Correto
Parabéns
Incorreto
-
Pergunta 87 de 103
87. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2010) A respeito do Microsoft Office, julgue os itens seguintes.
Ao se criar uma conta de e-mail, os servidores do tipo Microsoft Exchange Server, POP3, IMAP e HTTP permitem que seja utilizada autenticação de senha de segurança.
Correto
Parabéns
Incorreto
-
Pergunta 88 de 103
88. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2010) Acerca de informática, julgue os itens que se seguem.
A confidencialidade, a integridade e a disponibilidade da informação, conceitos básicos de segurança da informação, orientam a elaboração de políticas de segurança, determinando regras e tecnologias utilizadas para a salvaguarda da informação armazenada e acessada em ambientes de tecnologia da informação.
Correto
Parabéns
Incorreto
-
Pergunta 89 de 103
89. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2010) Com referência à segurança da informação, julgue os itens subsequentes.
Uma das principais preocupações com relação a ambientes eletrônicos, a segurança deve ser considerada sob diversos aspectos, como de conscientização dos usuários, regras e cuidados de acesso, uso, tráfego de dados em uma rede, além da utilização correta de software autorizados, que devem ser legalmente adquiridos.
Correto
Parabéns
Incorreto
-
Pergunta 90 de 103
90. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2010) Com relação aos conceitos e às tecnologias de segurança da informação em ambientes eletrônicos, julgue os itens que se seguem.
A criptografia é uma solução indicada para evitar que um arquivo seja decifrado, no caso de ele ser interceptado indevidamente, garantindo-se, assim, o sigilo das informações nele contidas.
Correto
Parabéns
Incorreto
-
Pergunta 91 de 103
91. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2013) Com relação a segurança da informação, assinale a opção correta.
Correto
Parabéns
Incorreto
-
Pergunta 92 de 103
92. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2013) Acerca de segurança da informação, assinale a opção correta.
Correto
Parabéns
Incorreto
-
Pergunta 93 de 103
93. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2013) Acerca de procedimentos e ferramentas de segurança da informação, assinale a opção correta.
Correto
Parabéns
Incorreto
-
Pergunta 94 de 103
94. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2013) Em relação à segurança da informação, assinale a opção correta.
Correto
Parabéns
Incorreto
-
Pergunta 95 de 103
95. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2012) De acordo com conceitos ligados a redes de computadores, assinale a opção correta.
Correto
Parabéns
Incorreto
-
Pergunta 96 de 103
96. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2012) De acordo com conceitos ligados a redes de computadores, assinale a opção correta.
Correto
Parabéns
Incorreto
-
Pergunta 97 de 103
97. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2012) Com relação à segurança da informação, assinale a opção correta.
Correto
Parabéns
Incorreto
-
Pergunta 98 de 103
98. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2012) Em relação à segurança da informação, assinale a opção correta.
Correto
Parabéns
Incorreto
-
Pergunta 99 de 103
99. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2011)
A figura acima ilustra uma janela do navegador Internet Explorer em que há indicação de acesso à Internet por meio de conexão segura. Assinale a opção em que é apresentado navegador também capaz de acessar páginas web através de conexões seguras.
Correto
Parabéns
Incorreto
-
Pergunta 100 de 103
100. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2011) Caso o usuário acesse uma página na Internet e lhe seja apresentado um certificado digital válido, é correto inferir que a conexão utilizada por esse usuário
Correto
Parabéns
Incorreto
-
Pergunta 101 de 103
101. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2010) Considerando conceitos de segurança da informação, assinale a opção correta.
Correto
Parabéns
Incorreto
-
Pergunta 102 de 103
102. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2010) No que se refere ao uso dos recursos de informática, assinale a opção correta.
Correto
Parabéns
Incorreto
-
Pergunta 103 de 103
103. Pergunta
Categoria: Disciplina -> Informática - Assunto -> Segurança da Informação -> CESPE(CESPE – 2010) A respeito de segurança da informação, assinale a opção correta.
Correto
Parabéns
Incorreto
Se quiser encerrar o quiz antes de responder todas as questões, vá para o final do questionário, clique em Sumário do Quiz, e em seguida terminar questionário, os resultados de até onde foi resolvido aparecerão.
Segurança da Informação – Conceito
Primeiro, antes de resolver as questões informática para concursos públicos sobre Segurança da Informação que aparecem praticamente em todos os editais, vamos saber o que é, e quando tratamos o termo segurança, referente a informações que são trabalhadas em uma rede de computadores, nos referimos aos dispositivos de software e hardware usados nessa rede para cuidar que não existam acessos não autorizados, usos inadequados que acarretem alterações ou negações inesperadas de acesso.
A perda de dados nos dias atuais é inaceitável. Imagine se seu servidor de e-mails perdesse todas as mensagens recebidas e enviadas ou dados do setor de recursos humanos de uma empresa, com toda a vida funcional de seus funcionários, fossem destruídos. Esses fatos implicam desde o simples mal estar em ter suas mensagens pessoais apagadas até a complicação de comprometer benefícios de funcionários como aposentadoria, pagamento, férias, adicionais de tempo de serviço. Notem que só citamos dois exemplos e os transtornos acarretariam danos sérios na vida de várias pessoas.
A proteção e segurança de informações se apóia em conceitos que norteiam os administradores de rede para tomarem medidas que garantam a confidencialidade. integridade, disponibilidade e autenticidade das informações que transitam nesta rede.
Obervação
Clique na reposta que achar correta nas questões abaixo, clique em próximo para responder outro teste, ou em pular pra responder depois. As respostas corretas aparecem na cor verde e as respostas erradas na cor rosa claro.
Pragas Virtuais – Segurança da Informação
Cavalo de Tróia
Talvez a mais conhecida praga, caracteriza-se por ser um programa aparentemente inofensivo e que tem como finalidade a execução de funções normais, mas que concomitantemente pode executar ações maliciosas, tais como alteração e destruição de arquivos, roubo ou simples apagamento de dados e informações sigilosas.
Difere-se de vírus e worms por não efetuar cópias de si mesmo.
Spyware:
Programa espião, que tem como finalidade monitorar e registrar dados de navegação do usuário, sem o conhecimento da vítima. Pode atuar através de keyloggers (capturadores de teclado) e screenloggers (capturadores de tela).
Adware:
Programa que faz anúncios de propaganda no local infectado. Exemplos: propagandas de cassino, pornografia, etc.
Hijackers:
Programas seqüestradores, que manipulam o navegador do usuário, impossibilitando que a vítima altere sua página inicial, tenha acesso a determinados sites, ou ainda instalando barras de ferramentas e pop-ups (janelas que se abrem automaticamente) no navegador.
Rootkit.
Programa que se camufla no sistema, impossibilitando sua identificação. Trata-se de uma praga de técnicas avançadas, e por isso não usualmente cobrada.
Phising:
Não se trata de um programa, e sim de uma técnica de fraude utilizada para ‘pescar’ a vítima e faze-la cair num golpe. Tem como característica parecer uma pessoa ou empresa confiável e solicitar à vítima que informe dados pessoais e/ou bancários, através de formulários e páginas falsas, emails que parecem verdaderros, etc.
Ranking de Pontuações: Segurança da Informação
Posição | Nome | Realizado o | Ponto(s) | Resultado |
---|---|---|---|---|
Índice está carregando | ||||
Data não disponível | ||||
Conteúdo
- 1 Questões Informática Segurança da Informação – Várias Bancas
- 1.0.1 Sumário do Quiz
- 1.0.2 Information
- 1.0.3 Resultados
- 1.0.4 Categorias
- 1.0.4.1 1. Pergunta
- 1.0.4.2 2. Pergunta
- 1.0.4.3 3. Pergunta
- 1.0.4.4 4. Pergunta
- 1.0.4.5 5. Pergunta
- 1.0.4.6 6. Pergunta
- 1.0.4.7 7. Pergunta
- 1.0.4.8 8. Pergunta
- 1.0.4.9 9. Pergunta
- 1.0.4.10 10. Pergunta
- 1.0.4.11 11. Pergunta
- 1.0.4.12 12. Pergunta
- 1.0.4.13 13. Pergunta
- 1.0.4.14 14. Pergunta
- 1.0.4.15 15. Pergunta
- 1.0.4.16 16. Pergunta
- 1.0.4.17 17. Pergunta
- 1.0.4.18 18. Pergunta
- 1.0.4.19 19. Pergunta
- 1.0.4.20 20. Pergunta
- 1.0.4.21 21. Pergunta
- 1.0.4.22 22. Pergunta
- 1.0.4.23 23. Pergunta
- 1.0.4.24 24. Pergunta
- 1.0.4.25 25. Pergunta
- 1.0.4.26 26. Pergunta
- 1.0.4.27 27. Pergunta
- 1.0.4.28 28. Pergunta
- 1.0.4.29 29. Pergunta
- 1.0.4.30 30. Pergunta
- 1.0.4.31 31. Pergunta
- 1.0.4.32 32. Pergunta
- 2 Banca CESPE
- 2.0.1 Sumário do Quiz
- 2.0.2 Information
- 2.0.3 Resultados
- 2.0.4 Categorias
- 2.0.4.1 1. Pergunta
- 2.0.4.2 2. Pergunta
- 2.0.4.3 3. Pergunta
- 2.0.4.4 4. Pergunta
- 2.0.4.5 5. Pergunta
- 2.0.4.6 6. Pergunta
- 2.0.4.7 7. Pergunta
- 2.0.4.8 8. Pergunta
- 2.0.4.9 9. Pergunta
- 2.0.4.10 10. Pergunta
- 2.0.4.11 11. Pergunta
- 2.0.4.12 12. Pergunta
- 2.0.4.13 13. Pergunta
- 2.0.4.14 14. Pergunta
- 2.0.4.15 15. Pergunta
- 2.0.4.16 16. Pergunta
- 2.0.4.17 17. Pergunta
- 2.0.4.18 18. Pergunta
- 2.0.4.19 19. Pergunta
- 2.0.4.20 20. Pergunta
- 2.0.4.21 21. Pergunta
- 2.0.4.22 22. Pergunta
- 2.0.4.23 23. Pergunta
- 2.0.4.24 24. Pergunta
- 2.0.4.25 25. Pergunta
- 2.0.4.26 26. Pergunta
- 2.0.4.27 27. Pergunta
- 2.0.4.28 28. Pergunta
- 2.0.4.29 29. Pergunta
- 2.0.4.30 30. Pergunta
- 2.0.4.31 31. Pergunta
- 2.0.4.32 32. Pergunta
- 2.0.4.33 33. Pergunta
- 2.0.4.34 34. Pergunta
- 2.0.4.35 35. Pergunta
- 2.0.4.36 36. Pergunta
- 2.0.4.37 37. Pergunta
- 2.0.4.38 38. Pergunta
- 2.0.4.39 39. Pergunta
- 2.0.4.40 40. Pergunta
- 2.0.4.41 41. Pergunta
- 2.0.4.42 42. Pergunta
- 2.0.4.43 43. Pergunta
- 2.0.4.44 44. Pergunta
- 2.0.4.45 45. Pergunta
- 2.0.4.46 46. Pergunta
- 2.0.4.47 47. Pergunta
- 2.0.4.48 48. Pergunta
- 2.0.4.49 49. Pergunta
- 2.0.4.50 50. Pergunta
- 2.0.4.51 51. Pergunta
- 2.0.4.52 52. Pergunta
- 2.0.4.53 53. Pergunta
- 2.0.4.54 54. Pergunta
- 2.0.4.55 55. Pergunta
- 2.0.4.56 56. Pergunta
- 2.0.4.57 57. Pergunta
- 2.0.4.58 58. Pergunta
- 2.0.4.59 59. Pergunta
- 2.0.4.60 60. Pergunta
- 2.0.4.61 61. Pergunta
- 2.0.4.62 62. Pergunta
- 2.0.4.63 63. Pergunta
- 2.0.4.64 64. Pergunta
- 2.0.4.65 65. Pergunta
- 2.0.4.66 66. Pergunta
- 2.0.4.67 67. Pergunta
- 2.0.4.68 68. Pergunta
- 2.0.4.69 69. Pergunta
- 2.0.4.70 70. Pergunta
- 2.0.4.71 71. Pergunta
- 2.0.4.72 72. Pergunta
- 2.0.4.73 73. Pergunta
- 2.0.4.74 74. Pergunta
- 2.0.4.75 75. Pergunta
- 2.0.4.76 76. Pergunta
- 2.0.4.77 77. Pergunta
- 2.0.4.78 78. Pergunta
- 2.0.4.79 79. Pergunta
- 2.0.4.80 80. Pergunta
- 2.0.4.81 81. Pergunta
- 2.0.4.82 82. Pergunta
- 2.0.4.83 83. Pergunta
- 2.0.4.84 84. Pergunta
- 2.0.4.85 85. Pergunta
- 2.0.4.86 86. Pergunta
- 2.0.4.87 87. Pergunta
- 2.0.4.88 88. Pergunta
- 2.0.4.89 89. Pergunta
- 2.0.4.90 90. Pergunta
- 2.0.4.91 91. Pergunta
- 2.0.4.92 92. Pergunta
- 2.0.4.93 93. Pergunta
- 2.0.4.94 94. Pergunta
- 2.0.4.95 95. Pergunta
- 2.0.4.96 96. Pergunta
- 2.0.4.97 97. Pergunta
- 2.0.4.98 98. Pergunta
- 2.0.4.99 99. Pergunta
- 2.0.4.100 100. Pergunta
- 2.0.4.101 101. Pergunta
- 2.0.4.102 102. Pergunta
- 2.0.4.103 103. Pergunta
- 3 Segurança da Informação – Conceito
- 4 Ranking de Pontuações: Segurança da Informação