Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


101Q555875 | Informática, Segurança da Informação, Assistente Administrativo Fazendário, Secretaria da Fazenda do Estado RS, CESPE CEBRASPE, 2018

A possibilidade de invasores explorarem vulnerabilidades existentes em programas instalados em um computador pessoal pode ser reduzida significativamente pela
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

103Q52734 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

No contexto de segurança de dados, qual das alternativas abaixo melhor define um Zero-Day?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

104Q22253 | Conhecimentos Específicos, Segurança da Informação, Escriturário, BRB, CESPE CEBRASPE

Texto associado.
Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens.
Os worms são pouco ofensivos, pois referem-se ao envio automático de mensagens indesejadas de correio eletrônico a um grande número de destinatários, que não as solicitaram ou que tiveram seus endereços eletrônicos copiados de um sítio pirata.
  1. ✂️
  2. ✂️

106Q622203 | Informática, Segurança da Informação, Analista de Finanças e Controle, CGU, ESAF

Em relação às vulnerabilidades de protocolos/aplicações de acesso remotos é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

107Q22875 | Informática, Segurança da Informação, Analista Administrativo, ANTAQ, CESPE CEBRASPE

Julgue o item seguinte, relativo à segurança da informação.

Confidencialidade diz respeito à propriedade da informação que não se encontra disponível a pessoas, entidades ou processos não autorizados.
  1. ✂️
  2. ✂️

108Q113755 | Informática, Segurança da Informação, Analista de Informática, PRODESP, ZAMBINI

O problema da segurança da informação digital é um desafio relevante nas sociedades atuais, devido ao crescente uso da Tecnologia da Informação (TI), pois cada vez mais a informação digital é um "patrimônio" para as organizações. De um lado, constata–se que a TI vem auxiliando a realização automatizada das diversas atividades associadas aos negócios ou campos de atuação das organizações. Por outro lado, estas crescentes automatizações (dos processos organizacionais) podem permitir a ocorrência de riscos de ataques ao ambiente computacional das organizações, permitindo, por exemplo, a revelação e/ou modificação não autorizada de informações digitais, bem como possibilitando algum tipo de fraude. Por esta razão, é imperioso o uso de controles, ou seja, medidas de segurança da informação de caráter técnico, organizacional ou humano para diminuir tais problemas, principalmente em sistemas críticos como os existentes em sistemas criptográficos. De acordo com pesquisa de segurança da informação, realizada nos Estados Unidos, "ameaças como vírus, acesso não autorizado, furto de notebook e roubo de informação proprietária das organizações são responsáveis por mais de 70 % das perdas financeiras das empresas" [Gordon et al. (2006)]. Com base nos conceitos, metodologias e objetivos da auditoria, julgue corretamente as afirmativas como verdadeiras (V) ou falsas (F) e assinale a alternativa correspondente.
I – Na auditoria, com o registro muito grande de eventos, haverá problemas de espaço para tanta informação, lentidão do sistema e acúmulo demasiado de informações.
Registrando pouco, corre–se o risco de não identificar justamente aquela ação que permitiria desvendar o problema.
II – Quando o objetivo da auditoria é a detecção de invasões do sistema, a melhoria do sistema ou mesmo a prevenção pela detecção de tentativas de quebra de segurança, é imprescindível que a trilha de auditoria seja periodicamente revista
III – Nem todo usuário deve ser responsabilizado por seus atos.
IV – No dimensionamento da trilha de auditoria, deve–se sempre trabalhar com valores folgados, a fim de evitar ao máximo de se atingir a situação limite. O administrador deve ser avisado o mais rápido possível da proximidade de exaustão da trilha.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

109Q24462 | Informática, Segurança da Informação, Analista de Finanças e Controle, CGU, ESAF

Comparando a criptografia simétrica com a assimétrica, observa-se que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

110Q858902 | Informática, Segurança da Informação, UFMS Assistente em Administração, FAPEC, 2020

Nos dias atuais, um ataque chamado “ransomware” tem feito muitas vítimas. Esse ataque consiste no sequestro de informações que são recuperadas apenas mediante pagamento de um resgate. Métodos criptográficos são utilizados nesse processo, no qual o cracker envia a chave para a recuperação das informações após o pagamento do valor estipulado. Uma forma de evitar esse tipo de transtorno é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

111Q551477 | Informática, Segurança da Informação, Técnico Judiciário, TRT 14a, FCC

Uma informação do Tribunal foi classificada como secreta. De acordo com as normas de segurança, em relação
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

112Q52725 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

A norma ISO ABNT NBR ISO/IEC 27005:2011, em seu Anexo E, sugere abordagens para o processo de avaliação de riscos de segurança da informação. O método de ordenação de ameaças, em função dos riscos, é baseado em uma tabela ou matriz em que são listadas todas as ameaças e, para cada uma delas, avaliam-se numericamente ______________ e ___________. É realizado ____________ destes dois valores de modo a se obter a medida do risco, possibilitando que as ameaças sejam ordenadas segundo o seu nível de risco.

Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

113Q43930 | Informática, Segurança da Informação, Técnico Judiciário, TRF DF, FCC

Rotinas de backup estão invadindo o horário comercial e atrasando a liberação dos sistemas para os usuários. A causa desse problema está no fato da instituição contar com 120 servidores, cada um com sua unidade de backup própria. Muitos dos servidores ainda contam com uma quantidade de Gigabytes de dados em seus discos que excede o limite de capacidade de uma única fita de backup do padrão da unidade respectiva ao servidor, fazendo com que o operador do datacenter tenha que realizar trocas de fitas de backup para continuar as cópias de segurança até o seu término. Dadas essas características dodatacenter, uma solução que aumenta a velocidade de backup e reduz o esforço de operação é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

114Q28171 | Informática, Segurança da Informação, Consultor Técnico Legislativo, Câmara de São Paulo SP, FCC

Os rootkits podem executar em modo usuário ou em modo núcleo. Em modo de núcleo são usados para atacar rotinas privilegiadas do sistema operacional.

Esta categoria de rootkit, normalmente
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

115Q52720 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Sobre tecnologias de firewalls, considere as afirmações abaixo.

I - A Firewall de Nova Geração (NGFW) é assim chamada por concentrar todas as soluções de firewall em um único hardware (antivírus, proxy web, proteção contra malwares, etc.).
II - Em uma NGFW, é possível analisar se um download que está em andamento contém algum tipo de ameaça, como ransomware ou outro malware qualquer.
III - Firewalls do tipo Unified Threat Management (UTM) são o produto geralmente recomendado para grandes empresas.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

116Q259258 | Informática, Segurança da Informação, Técnico Judiciário Área Administrativa, TJ RR, CESPE CEBRASPE

Uma das maneiras mais comuns de se espalhar vírus e vermes na Internet é através de e-mails. Assinale a opção correspondente a procedimento que não oferece risco de contaminação por vírus e(ou) vermes.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

117Q648079 | Informática, Segurança da Informação, Analista, Agência de Promoção de Exportações e Investimentos, IADES, 2018

Acerca do sistema de gestão de segurança da informação (SGSI), é correto afirmar que ele
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

118Q252632 | Informática, Segurança da Informação, Técnico Judiciário Área Administrativa, TJ DF, CESPE CEBRASPE

Texto associado.

Acerca de redes de computadores e segurança da informação,
julgue os itens subsequentes.

Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade do usuário que envia e recebe uma informação por meio de recursos computacionais.
  1. ✂️
  2. ✂️

119Q553837 | Informática, Segurança da Informação, Técnico de Comercialização e Logística Júnior, Petrobras, CESGRANRIO

Com relação a conceitos de segurança da informação, um inimigo ativo é aquele que tenta interferir no processo da comunicação. Uma das ameaças do inimigo ativo é a Fabricação, que consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

120Q30651 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, DATAPREV, QUADRIX

Com respeito à perícia forense e seus padrões e procedimentos para recuperação, preservação e análise da evidência digital, é correto afirmar que esses padrões seguem, respectivamente, as seguintes fases:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.