Início Questões de Concursos Segurança da Informação Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1021Q168609 | Informática, Segurança da Informação, Auditor Fiscal da Receita Estadual, SEFAZ ES, CESPE CEBRASPECom base nas propriedades da segurança da informação, é correto afirmar que a utilização de assinatura digital garante. ✂️ a) cifra simétrica. ✂️ b) disponibilidade ✂️ c) confidencialidade. ✂️ d) autenticação. ✂️ e) integridade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1022Q557490 | Informática, Segurança da Informação, Analista de Atividades do Meio Ambiente, Instituto Brasília Ambiental, CESPE CEBRASPEAcerca da segurança da informação, julgue os itens subsequentes. Uma das pragas virtuais que constantemente vêm incomodando usuários da Internet é a técnica de phishing scan, que consiste em induzir os usuários por meio de páginas falsas a fornecer senhas ou outros dados pessoais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1023Q619978 | Informática, Segurança da Informação, Analista de Planejamento, INPI, CESPE CEBRASPEA respeito de segurança de redes de comunicação, julgue os itens que se seguem. Um sistema de detecção de intrusão tem a função de identificar se determinado tráfego entre dois servidores ocorre sem criptografia, e é capaz de utilizar mecanismos para criptografar esse tráfego com SSL. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1024Q628694 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, UFVJM MG, FUNDEP UFMGComo é conhecida a técnica de invasão a sites que consiste em alterar o conteúdo da página Web? ✂️ a) Defacement ✂️ b) DoS ✂️ c) Sniffing ✂️ d) Brute force Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1025Q646878 | Informática, Segurança da Informação, Analista de Sistemas, Câmara de Palmas TO, COPESE, 2018A Vulnerabilidade está relacionada ao ponto fraco de um ativo, ou seja, pode ser entendida como uma fragilidade. Nesse sentido, analise as afirmativas abaixo. I. Erros durante a instalação de hardwares, bem como falha nos recursos tecnológicos não podem ser considerados exemplos de vulnerabilidade. II. Erros na instalação ou na configuração de softwares podem acarretar acessos indevidos, vazamento de informações e perda de dados, sendo exemplos de vulnerabilidade. III. A vulnerabilidade trata-se de um erro de procedimento, falha de um agente ou má configuração dos aplicativos de segurança. Quando isso ocorre, há um rompimento de um ou mais princípios da segurança da informação. Assinale a alternativa CORRETA. ✂️ a) Apenas as afirmativas I e II estão corretas. ✂️ b) Apenas as afirmativas II e III estão corretas. ✂️ c) Apenas as afirmativas I e III estão corretas. ✂️ d) Todas as afirmativas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1026Q837097 | Informática, Segurança da Informação, Assessor Técnico, Instituto Quadrix, 2021Acerca dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e das noções de vírus, worms e pragas virtuais, julgue o item.O phishing manifesta-se por meio do envio de mensagens eletrônicas que procuram atrair a atenção do usuário pela possibilidade de obter alguma vantagem financeira. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1027Q618736 | Informática, Segurança da Informação, Nível III, MPS MPAS, CESPE CEBRASPEJulgue os itens que se seguem, relativos à ISO 27002. Segregação de funções é o controle que trata da separação de ambientes de desenvolvimento, de testes e de operação, para garantir que um problema localizado em qualquer um deles não interfira nos demais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1028Q636412 | Informática, Segurança da Informação, Nível III, Ministério da Previdência Social, CESPE CEBRASPEAcerca da classificação da informação, julgue os itens seguintes, segundo as orientações da ISO 27002. Inicialmente, a classificação da informação deve considerar as orientações de compartilhamento e de restrições de informação registradas em normas e boas práticas internacionais e, depois, os impactos no negócio alvo do SGSI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1029Q555261 | Informática, Segurança da Informação, Técnico Ministerial, MPE PI, CESPE CEBRASPECom referência a conceitos de segurança da informação, julgue o item abaixo. Worms são programas maliciosos que se autorreplicam em redes de computadores anexados a algum outro programa existente e instalado em computadores da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1030Q622338 | Informática, Segurança da Informação, Analista, SERPRO, CESPE CEBRASPEA respeito dos mecanismos de controle de acesso e garantia de integridade, julgue os itens que se seguem. Sistemas de controle de acesso embasados em identificação biométrica são extremamente precisos na recuperação da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1031Q552508 | Informática, Segurança da Informação, Assistente de Informática, CAU BR, IADESNo que se refere a segurança da informação na internet, assinale a alternativa que indica um tipo de software que invade os computadores em favor de terceiros e executa tarefas sem autorização, podendo ser um simples pop-up, roubos de senhas ou até contágio de outros computadores da rede. ✂️ a) Cracker. ✂️ b) Spyware. ✂️ c) Hacker. ✂️ d) Malware. ✂️ e) Adware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1032Q645951 | Informática, Segurança da Informação, Analista de Sistemas, Petrobras, CESPE CEBRASPECom relação à segurança da informação, julgue os itens que se seguem. Controle de acesso diz respeito à capacidade de regular o acesso à informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1033Q553047 | Informática, Segurança da Informação, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE, 2018Julgue os próximos itens, a respeito de segurança de redes. Uma SSL VPN provê acesso de rede virtual privada por meio das funções de criptografia SSL embutidas em navegadores web padrão, sem exigir a instalação de software cliente específico na estação de trabalho do usuário final. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1034Q640861 | Informática, Segurança da Informação, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEAcerca de segurança da informação, julgue os itens que se seguem. A ISO 17799 abrange os mais diversos aspectos de segurança em seus capítulos, entre os quais: política de segurança da informação; organização da segurança da informação; gestão de ativos; segurança em recursos humanos; segurança física e do ambiente; gestão das operações e comunicações; controle de acesso; aquisição, desenvolvimento e manutenção de sistemas de informação; gestão de incidentes de segurança da informação; gestão da continuidade do negócio; conformidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1035Q558954 | Informática, Segurança da Informação, Técnico em Regulação, ANATEL, CESPE CEBRASPECom o desenvolvimento da Internet e a migração de um grande número de sistemas especializados de informação de grandes organizações para sistemas de propósito geral acessíveis universalmente, surgiu a preocupação com a segurança das informações no ambiente da Internet. Acerca da segurança e da tecnologia da informação, julgue os itens a seguir. Em uma organização, a segurança da informação é responsabilidade corporativa do gerente e deve ser mantida no âmbito particular desse gerente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1036Q552307 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixJulgue os itens que se seguem acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System). Um IDS pode notificar o administrador do site acerca de um ataque mesmo quando o firewall já o tenha impedido. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1037Q186557 | Informática, Segurança da Informação, Agente Administrativo, CADE, CESPE CEBRASPETexto associado.Acerca dos conceitos de gerenciamento de arquivos e de segurança da informação, julgue os itens subsequentes.O computador utilizado pelo usuário que acessa salas de bate-papo não está vulnerável à infecção por worms, visto que esse tipo de ameaça não se propaga por meio de programas de chat. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1038Q645319 | Informática, Segurança da Informação, Técnico Judiciário, TJ PE, FCCPara se enviar uma mensagem digitalmente assinada do usuário A para o usuário B com a utilização de infraestrutura de chaves públicas, é necessário que antes do envio, o usuário A cifre a mensagem com ✂️ a) sua chave privada. ✂️ b) sua chave pública. ✂️ c) a chave privada de B. ✂️ d) a chave pública de B. ✂️ e) a chave privada de B e com sua chave pública, respectivamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1039Q634090 | Informática, Segurança da Informação, Atividades de Complexidade Intelectual, MC, CESPE CEBRASPEA respeito da norma NBR ISO/IEC 27.002:2005, julgue os itens a seguir. De acordo com a referida norma, todos os itens de controle, seções e etapas são aplicáveis apenas a organizações de grande envergadura. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 1040Q625136 | Informática, Segurança da Informação, Técnico Judiciário, TRT 17a, CESPE CEBRASPEJulgue os próximos itens, relativos à segurança da informação. Para evitar o acesso de terceiros não confiáveis aos dados, pode-se utilizar a criptografia simétrica, técnica que confere confidencialidade às informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
1021Q168609 | Informática, Segurança da Informação, Auditor Fiscal da Receita Estadual, SEFAZ ES, CESPE CEBRASPECom base nas propriedades da segurança da informação, é correto afirmar que a utilização de assinatura digital garante. ✂️ a) cifra simétrica. ✂️ b) disponibilidade ✂️ c) confidencialidade. ✂️ d) autenticação. ✂️ e) integridade. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1022Q557490 | Informática, Segurança da Informação, Analista de Atividades do Meio Ambiente, Instituto Brasília Ambiental, CESPE CEBRASPEAcerca da segurança da informação, julgue os itens subsequentes. Uma das pragas virtuais que constantemente vêm incomodando usuários da Internet é a técnica de phishing scan, que consiste em induzir os usuários por meio de páginas falsas a fornecer senhas ou outros dados pessoais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1023Q619978 | Informática, Segurança da Informação, Analista de Planejamento, INPI, CESPE CEBRASPEA respeito de segurança de redes de comunicação, julgue os itens que se seguem. Um sistema de detecção de intrusão tem a função de identificar se determinado tráfego entre dois servidores ocorre sem criptografia, e é capaz de utilizar mecanismos para criptografar esse tráfego com SSL. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1024Q628694 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, UFVJM MG, FUNDEP UFMGComo é conhecida a técnica de invasão a sites que consiste em alterar o conteúdo da página Web? ✂️ a) Defacement ✂️ b) DoS ✂️ c) Sniffing ✂️ d) Brute force Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1025Q646878 | Informática, Segurança da Informação, Analista de Sistemas, Câmara de Palmas TO, COPESE, 2018A Vulnerabilidade está relacionada ao ponto fraco de um ativo, ou seja, pode ser entendida como uma fragilidade. Nesse sentido, analise as afirmativas abaixo. I. Erros durante a instalação de hardwares, bem como falha nos recursos tecnológicos não podem ser considerados exemplos de vulnerabilidade. II. Erros na instalação ou na configuração de softwares podem acarretar acessos indevidos, vazamento de informações e perda de dados, sendo exemplos de vulnerabilidade. III. A vulnerabilidade trata-se de um erro de procedimento, falha de um agente ou má configuração dos aplicativos de segurança. Quando isso ocorre, há um rompimento de um ou mais princípios da segurança da informação. Assinale a alternativa CORRETA. ✂️ a) Apenas as afirmativas I e II estão corretas. ✂️ b) Apenas as afirmativas II e III estão corretas. ✂️ c) Apenas as afirmativas I e III estão corretas. ✂️ d) Todas as afirmativas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1026Q837097 | Informática, Segurança da Informação, Assessor Técnico, Instituto Quadrix, 2021Acerca dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e das noções de vírus, worms e pragas virtuais, julgue o item.O phishing manifesta-se por meio do envio de mensagens eletrônicas que procuram atrair a atenção do usuário pela possibilidade de obter alguma vantagem financeira. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1027Q618736 | Informática, Segurança da Informação, Nível III, MPS MPAS, CESPE CEBRASPEJulgue os itens que se seguem, relativos à ISO 27002. Segregação de funções é o controle que trata da separação de ambientes de desenvolvimento, de testes e de operação, para garantir que um problema localizado em qualquer um deles não interfira nos demais. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1028Q636412 | Informática, Segurança da Informação, Nível III, Ministério da Previdência Social, CESPE CEBRASPEAcerca da classificação da informação, julgue os itens seguintes, segundo as orientações da ISO 27002. Inicialmente, a classificação da informação deve considerar as orientações de compartilhamento e de restrições de informação registradas em normas e boas práticas internacionais e, depois, os impactos no negócio alvo do SGSI. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1029Q555261 | Informática, Segurança da Informação, Técnico Ministerial, MPE PI, CESPE CEBRASPECom referência a conceitos de segurança da informação, julgue o item abaixo. Worms são programas maliciosos que se autorreplicam em redes de computadores anexados a algum outro programa existente e instalado em computadores da rede. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1030Q622338 | Informática, Segurança da Informação, Analista, SERPRO, CESPE CEBRASPEA respeito dos mecanismos de controle de acesso e garantia de integridade, julgue os itens que se seguem. Sistemas de controle de acesso embasados em identificação biométrica são extremamente precisos na recuperação da informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1031Q552508 | Informática, Segurança da Informação, Assistente de Informática, CAU BR, IADESNo que se refere a segurança da informação na internet, assinale a alternativa que indica um tipo de software que invade os computadores em favor de terceiros e executa tarefas sem autorização, podendo ser um simples pop-up, roubos de senhas ou até contágio de outros computadores da rede. ✂️ a) Cracker. ✂️ b) Spyware. ✂️ c) Hacker. ✂️ d) Malware. ✂️ e) Adware. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1032Q645951 | Informática, Segurança da Informação, Analista de Sistemas, Petrobras, CESPE CEBRASPECom relação à segurança da informação, julgue os itens que se seguem. Controle de acesso diz respeito à capacidade de regular o acesso à informação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1033Q553047 | Informática, Segurança da Informação, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE, 2018Julgue os próximos itens, a respeito de segurança de redes. Uma SSL VPN provê acesso de rede virtual privada por meio das funções de criptografia SSL embutidas em navegadores web padrão, sem exigir a instalação de software cliente específico na estação de trabalho do usuário final. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1034Q640861 | Informática, Segurança da Informação, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPEAcerca de segurança da informação, julgue os itens que se seguem. A ISO 17799 abrange os mais diversos aspectos de segurança em seus capítulos, entre os quais: política de segurança da informação; organização da segurança da informação; gestão de ativos; segurança em recursos humanos; segurança física e do ambiente; gestão das operações e comunicações; controle de acesso; aquisição, desenvolvimento e manutenção de sistemas de informação; gestão de incidentes de segurança da informação; gestão da continuidade do negócio; conformidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1035Q558954 | Informática, Segurança da Informação, Técnico em Regulação, ANATEL, CESPE CEBRASPECom o desenvolvimento da Internet e a migração de um grande número de sistemas especializados de informação de grandes organizações para sistemas de propósito geral acessíveis universalmente, surgiu a preocupação com a segurança das informações no ambiente da Internet. Acerca da segurança e da tecnologia da informação, julgue os itens a seguir. Em uma organização, a segurança da informação é responsabilidade corporativa do gerente e deve ser mantida no âmbito particular desse gerente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1036Q552307 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, CFO DF, Instituto QuadrixJulgue os itens que se seguem acerca dos firewalls, dos antivírus e do IDS (Intrusion Detection System). Um IDS pode notificar o administrador do site acerca de um ataque mesmo quando o firewall já o tenha impedido. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1037Q186557 | Informática, Segurança da Informação, Agente Administrativo, CADE, CESPE CEBRASPETexto associado.Acerca dos conceitos de gerenciamento de arquivos e de segurança da informação, julgue os itens subsequentes.O computador utilizado pelo usuário que acessa salas de bate-papo não está vulnerável à infecção por worms, visto que esse tipo de ameaça não se propaga por meio de programas de chat. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1038Q645319 | Informática, Segurança da Informação, Técnico Judiciário, TJ PE, FCCPara se enviar uma mensagem digitalmente assinada do usuário A para o usuário B com a utilização de infraestrutura de chaves públicas, é necessário que antes do envio, o usuário A cifre a mensagem com ✂️ a) sua chave privada. ✂️ b) sua chave pública. ✂️ c) a chave privada de B. ✂️ d) a chave pública de B. ✂️ e) a chave privada de B e com sua chave pública, respectivamente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1039Q634090 | Informática, Segurança da Informação, Atividades de Complexidade Intelectual, MC, CESPE CEBRASPEA respeito da norma NBR ISO/IEC 27.002:2005, julgue os itens a seguir. De acordo com a referida norma, todos os itens de controle, seções e etapas são aplicáveis apenas a organizações de grande envergadura. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
1040Q625136 | Informática, Segurança da Informação, Técnico Judiciário, TRT 17a, CESPE CEBRASPEJulgue os próximos itens, relativos à segurança da informação. Para evitar o acesso de terceiros não confiáveis aos dados, pode-se utilizar a criptografia simétrica, técnica que confere confidencialidade às informações. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro