Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1041Q553480 | Informática, Segurança da Informação, Técnico Judiciário, TRT 14a, FCC

Um Técnico precisa encontrar uma solução de segurança que seja capaz de realizar as ações:

- Enviar um alarme ao administrador;

- Derrubar pacotes maliciosos;

- Bloquear o tráfego a partir do endereço de origem;

- Redefinir a conexão.

A solução correta indicada pelo Técnico é utilizar um

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1042Q629004 | Informática, Segurança da Informação, Analista Judiciário, TST, CESPE CEBRASPE

A elaboração de uma política de segurança da informação deve levar em conta aspectos relacionados ao uso dos ativos de informação e aos elementos tecnológicos empregados para materializá-los. Acerca desses aspectos da política de informação, julgue os itens a seguir.

As vulnerabilidades de um ambiente de tecnologia de informação estão essencialmente relacionadas com ativos de hardware e software do ambiente, sendo esses os objetos das ações preventivas e corretivas de segurança da informação.

  1. ✂️
  2. ✂️

1044Q549675 | Informática, Segurança da Informação, Técnico Judiciário, TRT 13a, FCC

Quando garante-se que o conteúdo de uma mensagem transmitida deve ser entendida apenas pelo remetente e o destinatário, está se cumprindo a propriedade de comunicação segura denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1045Q627775 | Informática, Segurança da Informação, Nível III, Ministério da Previdência Social, CESPE CEBRASPE

Julgue os itens a seguir, a respeito de termos e definições fundamentais da ISO 27001.

A declaração de aplicabilidade define os ambientes ou as unidades da organização alvo dos controles estabelecidos pelo sistema de gestão de segurança da informação (SGSI).

  1. ✂️
  2. ✂️

1046Q246679 | Informática, Segurança da Informação, Técnico de Apoio Especializado Transporte, MPU, CESPE CEBRASPE

Texto associado.

Acerca de conceitos básicos de segurança da informação, julgue os itens seguintes.

É recomendável que, entre as medidas de segurança propostas para gerenciar um ambiente automatizado, seja incluída a instalação, em rede, de ameaças que possam servir de armadilhas para usuários mal-intencionados, como criptografia, algoritmos, assinatura digital e antivírus.

  1. ✂️
  2. ✂️

1047Q639134 | Informática, Segurança da Informação, Analista Judiciário, TJ RO, FGV

O protocolo TELNET foi projetado para proporcionar facilidade de comunicação baseada em texto interativo bidirecional, por meio de uma conexão de terminal virtual. No entanto, ele possui fragilidades que podem comprometer a confidencialidade dessa comunicação. Um protocolo atualmente usado como substituto do TELNET, que garante essa confidencialidade, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1048Q549807 | Informática, Segurança da Informação, Analista Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPE

Sistemas de detecção de intrusão (IDS) são ferramentas que auxiliam a administração da segurança de um ambiente por meio de verificações em informações providas da rede, dos sistemas ou dos aplicativos. Com relação aos sistemas de detecção de intrusão, julgue os itens seguintes.

Sistemas de detecção de intrusão com base em assinatura de ataques normalmente apresentam alta taxa de falsos negativos. Entretanto, esses sistemas não geram falsos positivos.

  1. ✂️
  2. ✂️

1049Q547018 | Informática, Segurança da Informação

Aplicações que capturam pacotes da rede e analisam suas características, também conhecidas como “farejadores” de pacotes, são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1050Q639194 | Informática, Segurança da Informação, Técnico Judiciário, TJ PE, FCC

A Open Web Application Security Project (OWASP) mantém um documento que lista os 10 ataques a segurança de aplicações web mais críticos. Dentre esses ataques descritos na versão mais recente do documento estão:

I. Injection Flaws.

II. Cross-site Scripting (XSS).

III. Malicious File Execution.

IV. Cross-site Request Forgery (CSRF).

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1051Q635119 | Informática, Segurança da Informação, Analista Judiciário, TJ PI, FGV

Uma empresa suspeita que vem sofrendo port scanning em sua rede. Para detectar isso, o especialista em segurança recomendou a instalação de um:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1053Q634387 | Informática, Segurança da Informação, Analista, MPE MS, FGV

Em relação às normas de segurança da informação ISO 27001 e ISO 27002, analise as afirmativas a seguir.

I. No Brasil, já existem diversas empresas certificadas em ISO 27002.

II. Historicamente, a ISO 27001 deriva da norma britânica BS 7799?2 tendo, por fim, substituído essa última.

III. A declaração de aplicabilidade é documento essencial a ser produzido durante a implantação da ISO 27002 nas empresas.

Assinale:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1054Q633622 | Informática, Segurança da Informação, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Com relação à prevenção de intrusão, julgue os itens subsequentes.

Em um sistema de detecção de intrusão de rede, a assinatura consiste em um padrão que é verificado no tráfego, com o objetivo de detectar certo tipo de ataque.

  1. ✂️
  2. ✂️

1055Q551458 | Informática, Segurança da Informação, Analista de Suporte ao Negócio, Companhia de Saneamento do Distrito Federal DF, Instituto Quadrix

O aplicativo para segurança que realiza, especificamente, o monitoramento de todos os pacotes que chegam a um site e notifica seu administrador caso uma violação de segurança seja detectada é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1056Q556076 | Informática, Segurança da Informação, Técnico, TJ PR, TJ PR

Marque a alternativa correta sobre o backup das mensagens e contatos de email no Outlook Express 6 no Windows:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1057Q138819 | Informática, Segurança da Informação, Analista Judiciário Biblioteconomia, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, relativos a conceitos e modos de utilização
da Internet e de intranets, assim como a conceitos básicos de
tecnologia e segurança da informação.

No governo e nas empresas privadas, ter segurança da informação significa ter-se implementado uma série de soluções estritamente tecnológicas que garantem total proteção das informações, como um firewall robusto que filtre todo o tráfego de entrada e saída da rede, um bom software antivírus em todas as máquinas e, finalmente, senhas de acesso a qualquer sistema.

  1. ✂️
  2. ✂️

1058Q626290 | Informática, Segurança da Informação, Técnico de Enfermagem, FSPSCE RS, MSConcursos

Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: confidencialidade, integridade e disponibilidade. A confidencialidade diz que a informação só está disponível para aqueles devidamente autorizados? a integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto, e a disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários. Dentre as alternativas abaixo, assinale sobre violações do requisito de confidencialidade:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1059Q553337 | Informática, Segurança da Informação, Profissional de Fiscalização, Conselho Regional de Corretores de Imóveis GO, Instituto Quadrix, 2018

No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue os itens de 25 a 30. Com o objetivo de definir uma estrutura da área de segurança da informação em uma organização, é permitido utilizar somente recursos humanos próprios. Serviços de terceiros devem ser descartados, mesmo que eles possuam experiência comprovada na área de segurança da informação.
  1. ✂️
  2. ✂️

1060Q558976 | Informática, Segurança da Informação, Técnico Judiciário, Tribunal Regional do Trabalho 21a Região, CESPE CEBRASPE

Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue os itens subsequentes.

A biometria é um recurso bastante útil para garantir o acesso aos dados de usuários, pois é utilizada para substituir o uso de senhas, tokens ou códigos de acesso, os quais demandam memorização, transporte dos tokens ou outras formas de se burlar a segurança. Assim, com a biometria, o próprio usuário deve estar presente diante do sistema de autenticação para garantir o seu acesso ao ambiente eletrônico.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.