Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1022Q557490 | Informática, Segurança da Informação, Analista de Atividades do Meio Ambiente, Instituto Brasília Ambiental, CESPE CEBRASPE

Acerca da segurança da informação, julgue os itens subsequentes.

Uma das pragas virtuais que constantemente vêm incomodando usuários da Internet é a técnica de phishing scan, que consiste em induzir os usuários por meio de páginas falsas a fornecer senhas ou outros dados pessoais.

  1. ✂️
  2. ✂️

1023Q619978 | Informática, Segurança da Informação, Analista de Planejamento, INPI, CESPE CEBRASPE

A respeito de segurança de redes de comunicação, julgue os itens que se seguem.

Um sistema de detecção de intrusão tem a função de identificar se determinado tráfego entre dois servidores ocorre sem criptografia, e é capaz de utilizar mecanismos para criptografar esse tráfego com SSL.

  1. ✂️
  2. ✂️

1025Q646878 | Informática, Segurança da Informação, Analista de Sistemas, Câmara de Palmas TO, COPESE, 2018

A Vulnerabilidade está relacionada ao ponto fraco de um ativo, ou seja, pode ser entendida como uma fragilidade. Nesse sentido, analise as afirmativas abaixo.

I. Erros durante a instalação de hardwares, bem como falha nos recursos tecnológicos não podem ser considerados exemplos de vulnerabilidade.

II. Erros na instalação ou na configuração de softwares podem acarretar acessos indevidos, vazamento de informações e perda de dados, sendo exemplos de vulnerabilidade.

III. A vulnerabilidade trata-se de um erro de procedimento, falha de um agente ou má configuração dos aplicativos de segurança. Quando isso ocorre, há um rompimento de um ou mais princípios da segurança da informação.

Assinale a alternativa CORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1026Q837097 | Informática, Segurança da Informação, Assessor Técnico, Instituto Quadrix, 2021

Acerca dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais atual, e das noções de vírus, worms e pragas virtuais, julgue o item.

O phishing manifesta-se por meio do envio de mensagens eletrônicas que procuram atrair a atenção do usuário pela possibilidade de obter alguma vantagem financeira.

  1. ✂️
  2. ✂️

1027Q618736 | Informática, Segurança da Informação, Nível III, MPS MPAS, CESPE CEBRASPE

Julgue os itens que se seguem, relativos à ISO 27002.

Segregação de funções é o controle que trata da separação de ambientes de desenvolvimento, de testes e de operação, para garantir que um problema localizado em qualquer um deles não interfira nos demais.

  1. ✂️
  2. ✂️

1028Q636412 | Informática, Segurança da Informação, Nível III, Ministério da Previdência Social, CESPE CEBRASPE

Acerca da classificação da informação, julgue os itens seguintes, segundo as orientações da ISO 27002.

Inicialmente, a classificação da informação deve considerar as orientações de compartilhamento e de restrições de informação registradas em normas e boas práticas internacionais e, depois, os impactos no negócio alvo do SGSI.

  1. ✂️
  2. ✂️

1029Q555261 | Informática, Segurança da Informação, Técnico Ministerial, MPE PI, CESPE CEBRASPE

Com referência a conceitos de segurança da informação, julgue o item abaixo.

Worms são programas maliciosos que se autorreplicam em redes de computadores anexados a algum outro programa existente e instalado em computadores da rede.

  1. ✂️
  2. ✂️

1030Q622338 | Informática, Segurança da Informação, Analista, SERPRO, CESPE CEBRASPE

A respeito dos mecanismos de controle de acesso e garantia de integridade, julgue os itens que se seguem.

Sistemas de controle de acesso embasados em identificação biométrica são extremamente precisos na recuperação da informação.

  1. ✂️
  2. ✂️

1031Q552508 | Informática, Segurança da Informação, Assistente de Informática, CAU BR, IADES

No que se refere a segurança da informação na internet, assinale a alternativa que indica um tipo de software que invade os computadores em favor de terceiros e executa tarefas sem autorização, podendo ser um simples pop-up, roubos de senhas ou até contágio de outros computadores da rede.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1033Q553047 | Informática, Segurança da Informação, Técnico de Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE, 2018

Julgue os próximos itens, a respeito de segurança de redes. Uma SSL VPN provê acesso de rede virtual privada por meio das funções de criptografia SSL embutidas em navegadores web padrão, sem exigir a instalação de software cliente específico na estação de trabalho do usuário final.
  1. ✂️
  2. ✂️

1034Q640861 | Informática, Segurança da Informação, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPE

Acerca de segurança da informação, julgue os itens que se seguem.

A ISO 17799 abrange os mais diversos aspectos de segurança em seus capítulos, entre os quais: política de segurança da informação; organização da segurança da informação; gestão de ativos; segurança em recursos humanos; segurança física e do ambiente; gestão das operações e comunicações; controle de acesso; aquisição, desenvolvimento e manutenção de sistemas de informação; gestão de incidentes de segurança da informação; gestão da continuidade do negócio; conformidade.

  1. ✂️
  2. ✂️

1035Q558954 | Informática, Segurança da Informação, Técnico em Regulação, ANATEL, CESPE CEBRASPE

Com o desenvolvimento da Internet e a migração de um grande número de sistemas especializados de informação de grandes organizações para sistemas de propósito geral acessíveis universalmente, surgiu a preocupação com a segurança das informações no ambiente da Internet. Acerca da segurança e da tecnologia da informação, julgue os itens a seguir. Em uma organização, a segurança da informação é responsabilidade corporativa do gerente e deve ser mantida no âmbito particular desse gerente.
  1. ✂️
  2. ✂️

1037Q186557 | Informática, Segurança da Informação, Agente Administrativo, CADE, CESPE CEBRASPE

Texto associado.

Acerca dos conceitos de gerenciamento de arquivos e de segurança da informação, julgue os itens subsequentes.

O computador utilizado pelo usuário que acessa salas de bate-papo não está vulnerável à infecção por worms, visto que esse tipo de ameaça não se propaga por meio de programas de chat.

  1. ✂️
  2. ✂️

1038Q645319 | Informática, Segurança da Informação, Técnico Judiciário, TJ PE, FCC

Para se enviar uma mensagem digitalmente assinada do usuário A para o usuário B com a utilização de infraestrutura de chaves públicas, é necessário que antes do envio, o usuário A cifre a mensagem com

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1040Q625136 | Informática, Segurança da Informação, Técnico Judiciário, TRT 17a, CESPE CEBRASPE

Julgue os próximos itens, relativos à segurança da informação. Para evitar o acesso de terceiros não confiáveis aos dados, pode-se utilizar a criptografia simétrica, técnica que confere confidencialidade às informações.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.