Início

Questões de Concursos Conceitos Básicos de Segurança

Resolva questões de Conceitos Básicos de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q619350 | Informática, Conceitos Básicos de Segurança, Analista Ministerial, MPE PE, FCC

Em um local que processa informações sensíveis, é importante que seja projetada e aplicada segurança física para escritórios, salas e instalações. Esses locais devem ser protegidos considerando-se uma série de diretrizes, que incluem:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q626736 | Informática, Conceitos Básicos de Segurança, Administrador de Redes de Computadores, TJ MG, FUMARC

Em relação às ferramentas de administração de redes, todas as afirmativas estão corretas, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

23Q642012 | Informática, Conceitos Básicos de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPE

Acerca de ataques maliciosos a redes de computadores, julgue os itens seguintes.

Normalmente, no planejamento de um ataque, o invasor determina o caminho e os filtros de acesso implementados nos roteadores e firewalls.

  1. ✂️
  2. ✂️

24Q624172 | Informática, Conceitos Básicos de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPE

Com base nos aspectos gerais da norma ABNT NBR ISO/IEC 27002, que estabelece o código de prática para a gestão da segurança da informação, julgue os itens que se seguem.

A proteção de dados e privacidade de informações pessoais, de registros organizacionais e os direitos de propriedade intelectual muitas vezes são vistos erroneamente como controles essenciais para uma organização.

  1. ✂️
  2. ✂️

25Q613707 | Informática, Conceitos Básicos de Segurança, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

A política de segurança é um conjunto de diretrizes, normas, procedimentos e instruções de trabalho que estabelecem os critérios de segurança para serem adotados no nível local ou a institucional, visando o estabelecimento, a padronização e a normalização da segurança tanto no âmbito humano quanto tecnológico. Acerca das boas práticas para elaboração, implantação e monitoração da política de segurança, julgue os itens seguintes.

A política de segurança não deve ter caráter punitivo, mas conscientizador e participativo. Assim, na política de segurança não se definem sanções ou penalidades aplicáveis em caso de descumprimento das normas. Ao contrário, definem-se responsabilidades e o impacto do não cumprimento adequado do papel de cada um na gestão da segurança como um todo.

  1. ✂️
  2. ✂️

26Q628947 | Informática, Conceitos Básicos de Segurança, Técnico de Apoio à Tecnologia da Informação, CENSIPAM AM, CESPE CEBRASPE

A respeito de aplicação de criptografia dentro de TIs voltadas para a segurança de dados, julgue os próximos itens.

A quebra de certificados digitais de 1.024 bits só é possível atualmente porque a fatoração de números primos de 1.024 bits tornou-se eficaz com o Pentium IV.

  1. ✂️
  2. ✂️

27Q645832 | Informática, Conceitos Básicos de Segurança, Analista de Planejamento, INPI, CESPE CEBRASPE

A respeito de confidencialidade, disponibilidade e integridade, julgue os itens a seguir.

Considere que uma informação, enviada a um grupo de pessoas previamente autorizadas a recebê-la, foi modificada por pessoa sem autorização ao acesso e chegou, aos destinatários, alterada na sua forma original. Nesse caso, a informação manteve a integridade e a disponibilidade.

  1. ✂️
  2. ✂️

28Q632441 | Informática, Conceitos Básicos de Segurança, Técnico Judiciário, TRT 6a, FCC

Na construção ou adaptação de conteúdos do Governo Brasileiro na Internet há um conjunto recomendado de diretrizes de acessibilidade que inclui

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q629659 | Informática, Conceitos Básicos de Segurança, Pesquisador em Metrologia, INMETRO, CESPE CEBRASPE

O Banco ABC disponibiliza seus serviços exclusivamente por meio da Internet, 24 horas por dia, e está sujeito a ataques aos seus sistemas, que podem ser realizados por meio da própria Internet. Como qualquer empresa do sistema financeiro, o banco está sujeito a leis que garantem o sigilo bancário de seus clientes. Além disso, precisa garantir que os dados das transações financeiras realizadas pelos seus clientes cheguem aos seus sistemas sem alterações. Acerca desse cenário hipotético, julgue os itens seguintes.

A integridade das transações pode ser garantida por meio do uso de criptografia.

  1. ✂️
  2. ✂️

30Q643579 | Informática, Conceitos Básicos de Segurança, Analista de Atividades do Hemocentro, FHB DF, IADES, 2017

No que se refere aos conceitos de segurança da informação, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q631326 | Informática, Conceitos Básicos de Segurança, Tecnólogo, CEFET RJ, CESGRANRIO

Em uma cidade, há dispositivos de alarme que visam a proteger moradores de possíveis desabamentos em caso de chuvas fortes, em áreas consideradas de risco. Há um limite de precipitação de chuva além do qual a Defesa Civil dessa cidade envia uma mensagem para o responsável pelo acionamento do alarme. Considerando o contexto da Segurança da Informação, o fato de a Defesa Civil expedir a mensagem, durante forte tempestade, e essa mensagem não chegar ao seu destino para que o alarme seja acionado, caracterizaria uma quebra do princípio de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q629628 | Informática, Conceitos Básicos de Segurança, Agente de Defensoria Pública, DPE SP, FCC

Relacione:

I. Confiabilidade.

II. Escalabilidade.

III. Segurança.

IV. Interoperabilidade.

a. Criptografia, controle de acesso e sistema de gerenciamento de cópias de segurança, são exemplos de mecanismos utilizados para evitar a violação das informações.

b. Os recursos utilizados podem ser alterados conforme a demanda.

c. Necessidade de implementação de padrões e interfaces para possibilitar a portabilidade.

d. Mecanismos que permitem que os dados permaneçam intactos mesmo que haja falhas ou erros.

Os relacionamentos corretos são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q629577 | Informática, Conceitos Básicos de Segurança, Técnico Judiciário, TRT 6a, FCC

A carga de informação em um site pode afetar a usabilidade. Com relação a isto, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q636297 | Informática, Conceitos Básicos de Segurança, Analista Judiciário, TRT 6a, FCC

Convém que o documento da política de segurança da informação declare o comprometimento da direção e estabeleça o enfoque da organização para gerenciar a segurança da informação. É INCORRETO dizer que o documento da política deva conter

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q632757 | Informática, Conceitos Básicos de Segurança, Técnico Judiciário, TRT 6a, FCC

NÃO consta entre as diretrizes de usabilidade em Governo Eletrônico:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q642684 | Informática, Conceitos Básicos de Segurança, Analista Gerencial, CENSIPAM AM, CESPE CEBRASPE

Com relação à segurança de redes de computadores, julgue os itens seguintes.

O perímetro de segurança de uma rede é composto por roteadores de borda, firewalls, sistemas de detecção ou prevenção de intrusão, servidores de redes privadas virtuais, proxies, aplicativos de acesso externo, zonas desmilitarizadas (ZDM) e sub-redes com tráfego filtrado.

  1. ✂️
  2. ✂️

38Q625602 | Informática, Conceitos Básicos de Segurança, Analista Judiciário, TRT 6a, FCC

A respeito de prevenção e tratamento de ataques a redes de computadores, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q641435 | Informática, Conceitos Básicos de Segurança, Técnico de Nível Superior, Ministério da Saúde, CESPE CEBRASPE

Em relação a conceitos de redes de computadores, julgue os itens que se seguem.

Os meios de transmissão podem ser classificados em meios guiados, como as ondas de rádio, e em meios não-guiados, como a fibra óptica, o par trançado de fios de cobre e o cabo coaxial.

  1. ✂️
  2. ✂️

40Q642777 | Informática, Conceitos Básicos de Segurança, Tecnólogo, CEFET RJ, CESGRANRIO

Um aluno entrou no sistema NOTAS e: 1. Fez o login e foi aceito pelo sistema. 2. Tentou lançar notas, e o sistema negou o acesso. 3. Tentou ver suas notas e conseguiu a listagem que pretendia. Nessas três ações, o aluno usou o sistema, sendo intermediado por um sistema de controle de acesso que realizou em cada passo um procedimento específico. Como são chamados, respectivamente, esses procedimentos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.