Questões de Concursos Segurança Diversos

Resolva questões de Segurança Diversos comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q615713 | Informática, Segurança Diversos, Técnico Judiciário, TRT 11a, FCC

A proteção dos dados contra mudanças, para garantir que cheguem a um destino exatamente como foram enviados, caracteriza o requisito de segurança

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q631129 | Informática, Segurança Diversos, Técnico Judiciário, TRE PB, FCC

Em relação ao compartilhamento e à configuração de permissões para pastas e arquivos do Windows XP, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q646519 | Informática, Segurança Diversos, Técnico Científico, BASA AM, CESPE CEBRASPE

Julgue os itens subsequentes, acerca de antivírus.

Os vírus do tipo mutante são capazes de modificar a estrutura de arquivos, para dificultar sua detecção por antivírus.

  1. ✂️
  2. ✂️

4Q642484 | Informática, Segurança Diversos, Analista de Administração Pública, TCDF DF, CESPE CEBRASPE

Com relação aos conceitos de segurança da informação, julgue os itens que se seguem. O princípio da disponibilidade refere-se aos cuidados quanto à forma como a informação será acessada, de modo que apenas os usuários devidamente autorizados possam utilizá-las.
  1. ✂️
  2. ✂️

5Q638495 | Informática, Segurança Diversos, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a antispam, julgue os próximos itens.

O antispam spamassassin, utilizado no sistema operacional Linux, possui detecção de spam por bayes, que disponibiliza uma base de dados na Internet para consulta da ferramenta de antispam.

  1. ✂️
  2. ✂️

6Q638184 | Informática, Segurança Diversos, Técnico Científico, BASA AM, CESPE CEBRASPE

Julgue os itens subsequentes, acerca de antivírus.

As ferramentas de antivírus que realizam a verificação do tipo heurística detectam somente vírus já conhecidos, o que reduz a ocorrência de falsos positivos.

  1. ✂️
  2. ✂️

7Q632179 | Informática, Segurança Diversos, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a antispam, julgue os próximos itens.

Ao detectar que uma mensagem de e-mail é um spam, as ferramentas de antispam são capazes de modificar o assunto da mensagem, para alertar o usuário de que se trata de spam, e depois entregá-la na conta de e-mail do usuário.

  1. ✂️
  2. ✂️

8Q611335 | Informática, Segurança Diversos, Analista de Suporte, PRODEPA PA, CESPE CEBRASPE

A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.

Para realizar um ataque de negação de serviços (denial of services attack — DoS), a técnica denominada SYN flooding pode ser usada, pois pode ser utilizada para causar o overflow da pilha de memória, por meio do envio de um grande número de pedidos de conexão, que não podem ser adequadamente tratados pelo sistema atacado.

  1. ✂️
  2. ✂️

9Q642866 | Informática, Segurança Diversos, Analista de Administração Pública, TCDF DF, CESPE CEBRASPE

Julgue os próximos itens, referentes à segurança de redes de comunicação e informação. Uma DMZ destinada a proteger um segmento de rede contra ataques externos deve ser colocada preferencialmente entre o roteador externo e a Internet.
  1. ✂️
  2. ✂️

10Q621026 | Informática, Segurança Diversos, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a antispam, julgue os próximos itens.

O bloqueio de conteúdo pelo servidor SMTP pode recusar a mensagem enviando um código de erro, acrescido da mensagem Message Content Rejected ou desviando-a para uma área chamada de quarentena.

  1. ✂️
  2. ✂️

11Q644409 | Informática, Segurança Diversos, Técnico de Nível Superior V, MPOG, CESPE CEBRASPE

No que se refere à gestão de segurança da informação, julgue os itens que se seguem.

A política do Sistema de Gestão de Segurança da Informação (SGSI), que deve ser aprovada por todos os funcionários da organização, deverá estabelecer um direcionamento global e princípios para ações relacionadas com a segurança da informação, bem como conter critérios para a avaliação dos riscos.

  1. ✂️
  2. ✂️

12Q632870 | Informática, Segurança Diversos, Técnico Científico, BASA AM, CESPE CEBRASPE

Acerca da proteção de dados em redes de computadores, julgue os itens a seguir. Caso tenha sido realizado backup normal (total) seguido de uma série de backups diferenciais distribuídos ao longo do mês, é correto afirmar que a restauração dos dados exige apenas os arquivos do último backup diferencial acrescido do backup total.
  1. ✂️
  2. ✂️

13Q618100 | Informática, Segurança Diversos, Técnico Científico, BASA AM, CESPE CEBRASPE

Julgue os itens subsequentes, acerca de antivírus.

Os vírus do tipo hoax são facilmente detectados pelas ferramentas de antivírus que utilizam técnicas de detecção por assinaturas, pois fazem uso de macros já conhecidas de vírus.

  1. ✂️
  2. ✂️

14Q619687 | Informática, Segurança Diversos, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a antispam, julgue os próximos itens.

O recurso de greylist recusa, de forma temporária, o recebimento de uma mensagem e aguarda sua retransmissão, levando em consideração que servidores de e-mail legítimos possuem políticas de retransmissão em caso de erros.

  1. ✂️
  2. ✂️

15Q623895 | Informática, Segurança Diversos, Analista, SERPRO, CESPE CEBRASPE

Julgue o item abaixo, relativos a proteção contra software malicioso.

O software de bloqueio de comportamento, diferentemente dos scanners de heurística ou dos embasados em impressão digital, integra-se ao sistema operacional de um computador host e monitora o comportamento do programa em tempo real em busca de ações maliciosas.

  1. ✂️
  2. ✂️

16Q610127 | Informática, Segurança Diversos

Um procedimento normalmente utilizado em controle de acesso físico é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q634941 | Informática, Segurança Diversos, Analista Técnico Administrativo, Suframa AM, CESPE CEBRASPE

No que se refere à segurança da informação, julgue os itens subsequentes. O controle de acesso refere-se à verificação da autenticidade de uma pessoa ou de dados. As técnicas utilizadas, geralmente, formam a base para todas as formas de controle de acesso a sistemas ou dados da organização.
  1. ✂️
  2. ✂️

18Q627510 | Informática, Segurança Diversos, Técnico Judiciário, TRF 1a, FCC

O protocolo que permite que as mensagens de correio eletrônico trafeguem encriptadas e/ou assinadas digitalmente, para que e-mails não possam ser lidos ou adulterados por terceiros durante o seu trânsito entre a máquina do remetente e a do destinatário, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q629453 | Informática, Segurança Diversos, Analista de Finanças e Controle AFC, CGU, ESAF

A ameaça de segurança em que o atacante consegue inserir uma série de instruções SQL dentro de uma consulta (query) através da manipulação da entrada de dados de uma aplicação é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q625604 | Informática, Segurança Diversos, Analista de Administração Pública, TCDF DF, CESPE CEBRASPE

No que se refere à gestão de segurança da informação, julgue os itens que se seguem. Ao estabelecer o sistema de gestão de segurança da informação (SGSI), a organização deve definir uma política que estabeleça critérios em relação aos quais os riscos deverão ser avaliados.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.