Início

Questões de Concursos Conceitos Básicos de Segurança

Resolva questões de Conceitos Básicos de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q631278 | Informática, Conceitos Básicos de Segurança, Analista de Tecnologia da Informação, MPE RN, FCC

Sobre detecção e prevenção de intrusão, considere:

I. A detecção de intrusão é baseada na suposição de que o comportamento do intruso difere daquele de um usuário legítimo de maneira que podem ser quantificadas.

II. A detecção estatística de anomalia envolve a coleta de dados relacionados ao comportamento de usuários legítimos por um período de tempo. Depois, testes estatísticos são aplicados ao comportamento observado para determinar se esse comportamento não é um comportamento legítimo do usuário.

III. Uma ferramenta fundamental para detecção de intrusão é o registro de auditoria, que consiste em manter algum registro da atividade contínua realizada pelos usuários.

IV. Honeypots são sistemas de armadilha, planejados para atrair um atacante em potencial para longe dos sistemas críticos.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

64Q632226 | Informática, Conceitos Básicos de Segurança, Analista Judiciário, TJ SE, CESPE CEBRASPE

Acerca dos procedimentos de segurança da informação, julgue os seguintes itens. Considere que uma empresa tenha introduzido sistema de autenticação biométrica como controle de acesso de seus funcionários às suas instalações físicas. Nessa situação, o uso desse tipo de controle é um procedimento de segurança da informação.
  1. ✂️
  2. ✂️

65Q633233 | Informática, Conceitos Básicos de Segurança, Analista Judiciário, Tribunal Regional Eleitoral Rio de Janeiro, CESPE CEBRASPE

A respeito de conceitos relacionados a segurança da informação, julgue os itens a seguir.

O termo de confidencialidade, de acordo com norma NBR ISO/IEC, representa a propriedade de salvaguarda da exatidão e completude de ativos.

  1. ✂️
  2. ✂️

66Q640066 | Informática, Conceitos Básicos de Segurança, Analista Administrativo, ANAC, CESPE CEBRASPE

Considerando os conceitos de segurança em redes de comunicações, julgue os itens seguintes.

Uma das vantagens da detecção de intrusão baseada em anomalias é a eficiência na detecção, comparativamente à detecção baseada em assinaturas, uma vez que não gera grande número de alarmes falsos.

  1. ✂️
  2. ✂️

67Q640401 | Informática, Conceitos Básicos de Segurança, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

A respeito de segurança da informação, julgue os próximos itens.

Um aplicativo que utiliza recursos biométricos para a criptografia de arquivos, como a impressão digital de um indivíduo tanto para encriptar quanto decriptar, assemelha-se a um sistema criptográfico simétrico.

  1. ✂️
  2. ✂️

68Q643617 | Informática, Conceitos Básicos de Segurança, Analista Administrativo, ANEEL, CESPE CEBRASPE

Julgue os itens a seguir, a respeito das características e das ações relativas a uma organização que possui gestão de riscos e gestão de continuidade de negócios aderentes às normas ISO/IEC 27005 e NBR 15999.c

Os processos de preparação e manutenção de resposta devem ser definidos segundo uma política de gestão de continuidade de negócios.

  1. ✂️
  2. ✂️

69Q639295 | Informática, Conceitos Básicos de Segurança, Analista Judiciário, TRE BA, CESPE CEBRASPE

Julgue os itens a seguir referentes à administração de redes de dados.

DMZ (demilitarized zone network) é uma solução de segurança para redes na qual é criada uma rede intermediária entre a rede externa e a rede interna. Assim, não é possível implementar uma DMZ utilizando um único firewall.

  1. ✂️
  2. ✂️

70Q626261 | Informática, Conceitos Básicos de Segurança, Atividades de Complexidade Gerencial, Ministério das Comunicações, CESPE CEBRASPE

Julgue os próximos itens, relativos à segurança da informação.

Com vistas a ampliar o conhecimento sobre as melhores práticas relativas à segurança da informação, devem ser mantidos contatos apropriados com autoridades relevantes, como as do corpo de bombeiros, assim como as de grupos de interesses especiais ou outros fóruns especializados de segurança da informação.

  1. ✂️
  2. ✂️

71Q621350 | Informática, Conceitos Básicos de Segurança, Tecnólogo, IFB BA, FUNRIO

Assinale a alternativa que não se refere a um atributo básico da segurança da informação, segundo padrões internacionais.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q618700 | Informática, Conceitos Básicos de Segurança, Tecnologia da Informação, MPOG, CESPE CEBRASPE

A respeito de mecanismos de segurança da informação, julgue os itens seguintes.

O documento no qual são definidos as regras, o tipo de mídia e a frequência para a realização das cópias de segurança é denominado de política de uso aceitável de ativos.

  1. ✂️
  2. ✂️

74Q616493 | Informática, Conceitos Básicos de Segurança, Auditor Fiscal de Controle Externo, TCE PI, FCC

O planejamento da instalação de uma rede de computadores, considerando-se os aspectos de segurança, NÃO envolve a atividade de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q621952 | Informática, Conceitos Básicos de Segurança, Analista, Desenvolve SP, VUNESP

A falha de segurança “Heartbleed” permitiu que mecanismos de segurança fossem contornados para revelar dados privados de usuários. Considerando apenas a possibilidade de ter havido acesso à informação por entidades não autorizadas, o risco causado por esse tipo de falha é a perda da
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

76Q613049 | Informática, Conceitos Básicos de Segurança, Tecnologista Júnior, MCT, CESPE CEBRASPE

A segurança em redes de dados vem-se tornando um dos grandes focos de pesquisa em todo o mundo. A cada dia, vários serviços são implementados, requerendo, cada vez mais, confiabilidade nas transações efetuadas. Entre os diversos mecanismos de segurança, destacam-se os mecanismos de autenticação e de criptografia. A respeito desses mecanismos, julgue os itens seguintes.

A confidencialidade, a disponibilidade, a autenticidade, a integridade e o não-repúdio em sistemas de informação podem ser garantidos utilizando-se funções de hash, em que, dado um conjunto de bytes de tamanho qualquer como entrada, uma cadeia de bits de tamanho fixo, que representa a entrada, é produzida como saída. O objetivo das funções de hash é tornar computacionalmente inviável a recuperação da cadeia original somente com base no seu hash. Além disso, uma pequena alteração no valor de entrada deve produzir mudanças significativas no hash resultante.

  1. ✂️
  2. ✂️

77Q642792 | Informática, Conceitos Básicos de Segurança, Técnico Judiciário, TRE AM, FCC

Os administradores podem atribuir aos demais usuários de computadores Windows, como parte das configurações de segurança, os direitos do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

78Q645887 | Informática, Conceitos Básicos de Segurança, Atividades de Complexidade Gerencial, Ministério das Comunicações, CESPE CEBRASPE

Julgue os próximos itens, relativos à segurança da informação.

As informações e ativos associados com os recursos de processamento da informação devem ficar sob o encargo de pessoa que tenha responsabilidade autorizada para controlar a produção, o desenvolvimento e a segurança dos ativos.

  1. ✂️
  2. ✂️

79Q624162 | Informática, Conceitos Básicos de Segurança, Técnico Judiciário, TRE PB, FCC

Senhas de má qualidade colocam as contas, os dados e todo o sistema em risco. Portanto, deve-se evitar:

I. Nomes próprios, logins e datas, mesmo que digitados alternando letras minúsculas e maiúsculas.

II. Nomes de computadores da rede que o usuário participa.

III. Palavras, mesmo que difíceis, de dicionário e datas no estilo "ddmmaaaa".

IV. Juntar pequenos "pedaços" de uma frase combinados com pontuação.

É correto o que se afirma APENAS em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.