Início

Questões de Concursos Segurança Diversos

Resolva questões de Segurança Diversos comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q625604 | Informática, Segurança Diversos, Analista de Administração Pública, TCDF DF, CESPE CEBRASPE

No que se refere à gestão de segurança da informação, julgue os itens que se seguem. Ao estabelecer o sistema de gestão de segurança da informação (SGSI), a organização deve definir uma política que estabeleça critérios em relação aos quais os riscos deverão ser avaliados.
  1. ✂️
  2. ✂️

22Q634827 | Informática, Segurança Diversos, Analista Judiciário, TRE AP, CESPE CEBRASPE

Julgue os próximos itens, acerca da legislação relativa à segurança dos sistemas de informação.

I Não existe, hoje, lei federal que permita ou proíba um empregador de abrir um e-mail dirigido ao empregado, se este estiver usando o e-mail da organização para a qual trabalha.

II O direito à privacidade é um dispositivo infraconstitucional relacionado à segurança da informação.

III A doutrina e a legislação brasileira prescrevem como um dos tipos de assinaturas eletrônicas a assinatura digitalizada, a qual é gerada por meio de criptografia assimétrica.

IV São fases do tratamento da informação, que devem ser observadas pela administração pública quando da gestão da documentação governamental: recepção, produção, reprodução, utilização, acesso, transporte, transmissão, distribuição, armazenamento, eliminação e controle.

Estão certos apenas os itens

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q643572 | Informática, Segurança Diversos, Analista de Informática, MPU, CESPE CEBRASPE

A respeito de segurança da informação, julgue os itens seguintes.

É tarefa da administração de segurança, e não dos usuários, a implantação de controles para reduzir a introdução de códigos maliciosos em uma rede, ou seja, é resultado exclusivo de procedimentos definidos para filtragem de pacotes e o gerenciamento de software antivírus.

  1. ✂️
  2. ✂️

24Q620623 | Informática, Segurança Diversos, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADES

Em uma rede de computadores, como é denominado o mecanismo adequado para realizar o bloqueio de conexões FTP e datagramas UDP?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q632712 | Informática, Segurança Diversos, Técnico Científico, BASA AM, CESPE CEBRASPE

O dicionário de dados é uma das principais ferramentas para a administração dos dados corporativos. Por meio da engenharia reversa, pode-se armazenar os modelos de dados, as estruturas de dados, seus relacionamentos e toda a documentação necessária para garantir facilidade na localização e manipulação dos dados. Acerca dos papéis do administrador de dados (AD) e dos dicionários de dados, julgue os itens a seguir. A detecção de erros, a criptografia e a auditoria nos dados não fazem parte das atribuições de um AD, visto que existem outros especialistas nesses assuntos.
  1. ✂️
  2. ✂️

26Q640165 | Informática, Segurança Diversos, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação à segurança de redes, julgue os itens que se seguem. A política de segurança cumpre três principais funções: define o que e mostra por que se deve proteger; atribui responsabilidades pela proteção; e serve de base para interpretar situações e resolver conflitos que venham a surgir no futuro.
  1. ✂️
  2. ✂️

27Q636259 | Informática, Segurança Diversos, Auditoria de Tecnologia da Informática, TCE CE, FCC

A segregação de responsabilidades de menor risco, caso não exista, está entre as unidades funcionais

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q636302 | Informática, Segurança Diversos, Analista de Sistemas, Metrô DF, IADES

Os web services são componentes que permitem a interoperabilidade e integração de sistemas de aplicação com o uso do formato XML para envio e recebimento de dados. A comunicação entre sistemas se dá de forma dinâmica e segura. Com base no exposto, no que se refere à segurança da comunicação usada nos web services, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q645730 | Informática, Segurança Diversos, Analista de Tecnologia, SEE SP, VUNESP

Ao acessar um site de homebanking, o usuário notou que o certificado do seu banco havia expirado, mas que isso não impedia o acesso às informações contidas no site. Embora o acesso tenha sido possível, tal atitude não é recomendada, pois
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q629627 | Informática, Segurança Diversos, Técnico de Nível Superior V, MPOG, CESPE CEBRASPE

No que se refere à gestão de segurança da informação, julgue os itens que se seguem.

A abordagem de processo para a gestão da segurança da informação possibilita, entre outros benefícios, a implementação e operação de controles para gerenciar os riscos de segurança da informação, no contexto dos riscos de negócios globais da organização e a monitoração e análise crítica do desempenho e eficácia do SGSI.

  1. ✂️
  2. ✂️

31Q633994 | Informática, Segurança Diversos, Analista de Administração Pública, TCDF DF, CESPE CEBRASPE

Julgue o próximo item, relativo ao modelo de acessibilidade do governo eletrônico. O e-MAG é um modelo de acessibilidade em governo eletrônico que prevê acesso a computador a partir de diferentes situações vivenciadas por usuários com deficiência visual, com a adaptação de todos os componentes tag HTML para acesso por meio de braile.
  1. ✂️
  2. ✂️

32Q642551 | Informática, Segurança Diversos, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPE

Com relação à segurança em redes de computadores, julgue os itens subsequentes.

Uma das fases do processo de tratamento e resposta a incidentes de segurança em redes de computadores é a preparação, na qual são sanitizadas mídias para armazenamento e confeccionados kits de ferramentas em meio read-only.

  1. ✂️
  2. ✂️

33Q623025 | Informática, Segurança Diversos, Analista Judiciário, TJ PE, FCC

Sobre segurança de redes é INCORRETO afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q620734 | Informática, Segurança Diversos, Assessor Técnico de Informática, TCE RN, CESPE CEBRASPE

Julgue os itens seguintes, a respeito de requisitos e técnicas de elicitação de requisitos.

A proteção, pelo sistema, das informações pessoais dos usuários cadastrados é exemplo de requisito funcional. A capacidade do sistema de gerar relatório de empréstimos de usuário em, no máximo, três segundos é um requisito não funcional.

  1. ✂️
  2. ✂️

35Q646286 | Informática, Segurança Diversos, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação à segurança de redes, julgue os itens que se seguem. No padrão RSA, a assinatura digital é um código de verificação concatenado a uma mensagem que é o hash da mensagem cifrada com a chave privada de quem emite a mensagem.
  1. ✂️
  2. ✂️

36Q644999 | Informática, Segurança Diversos, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADES

Um conjunto de medidas pode ser tomado para configurar, de modo seguro e eficiente, um sistema com base em senhas. Em relação às medidas que podem constar em uma política de senhas, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q636018 | Informática, Segurança Diversos, Analista, SERPRO, CESPE CEBRASPE

Com relação à segurança da informação, julgue os seguintes itens.

O desenvolvimento de software seguro é uma funcionalidade presente em todas as ferramentas e padrões existentes no mercado. Assim, o programador precisa focar apenas na criatividade e no atendimento aos requisitos do cliente, pois segurança, hoje, é uma questão secundária.

  1. ✂️
  2. ✂️

38Q626356 | Informática, Segurança Diversos, Analista de Administração Pública, TCDF DF, CESPE CEBRASPE

Julgue os itens seguintes no que se refere aos conceitos de segurança no desenvolvimento de sistemas. RSS (Really Simple Syndication), que consiste em um protocolo para troca de informações estruturadas em uma plataforma descentralizada e distribuída, baseia-se em outros protocolos da camada de aplicação para negociação e transmissão de mensagens.
  1. ✂️
  2. ✂️

39Q638042 | Informática, Segurança Diversos, Analista de Informática, MPU, CESPE CEBRASPE

Em relação aos aspectos de tolerância à falha, julgue os itens subsequentes.

Em um modelo de discos compartilhados no qual todos os processadores possuem memória própria, mas compartilham todos os discos via interconexão por rede (clusters), não aumenta a tolerância a falhas porque se um processador (ou memória) falhar, outro processador poderá assumir suas tarefas.

  1. ✂️
  2. ✂️

40Q610555 | Informática, Segurança Diversos, Professor de Classe A, SGA DF, CESPE CEBRASPE

Acerca da proteção e da segurança de dados em redes locais, julgue os itens subseqüentes.

91 A confidencialidade garante que informações não sejam modificadas nem acessadas indevidamente.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.