Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1061Q558976 | Informática, Segurança da Informação, Técnico Judiciário, Tribunal Regional do Trabalho 21a Região, CESPE CEBRASPE

Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue os itens subsequentes.

A biometria é um recurso bastante útil para garantir o acesso aos dados de usuários, pois é utilizada para substituir o uso de senhas, tokens ou códigos de acesso, os quais demandam memorização, transporte dos tokens ou outras formas de se burlar a segurança. Assim, com a biometria, o próprio usuário deve estar presente diante do sistema de autenticação para garantir o seu acesso ao ambiente eletrônico.

  1. ✂️
  2. ✂️

1062Q626819 | Informática, Segurança da Informação, Analista Prova 2, BACEN, CESGRANRIO

Determinado órgão federal oferece uma consulta pública na Internet, em que, dado um CPF, são retornadas todas as pendências, se existirem, no navegador do solicitante. Para efetuar a consulta, o usuário deve preencher um campo com seu CPF e, em seguida, clicar no botão de consulta. Considerando-se que a consulta roda sob a plataforma ASP.NET, esse serviço

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1063Q563097 | Informática, Segurança da Informação, Analista Judiciário, TRT 20a, FCC

Sobre segurança da informação é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1064Q555200 | Informática, Segurança da Informação, Técnico Administrativo, ANVISA, CESPE CEBRASPE

Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue os itens a seguir. A configuração mais indicada de um firewall pessoal consiste no bloqueio de todo tráfego de saída do computador e na liberação de conexões pontuais e específicas do tráfego de entrada, à medida que isso se fizer necessário.
  1. ✂️
  2. ✂️

1065Q634579 | Informática, Segurança da Informação, Programador de Computador, SENAC PE, IPAD

O tipo de ataque no qual páginas maliciosas fazem o navegador carregar páginas legítimas de modo invisível é chamado de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1067Q628199 | Informática, Segurança da Informação, Analista Judiciário, Tribunal de Justiça nbsp PE, FCC

As sansões e as penalidades previstas em uma política de segurança da informação têm por objetivo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1068Q245998 | Informática, Segurança da Informação, Técnico de Administração e Controle Júnior, Petrobras, CESGRANRIO

Softwares de comunicação instantânea, como o MSN, o ICQ e o Skype, são bloqueados na maioria das empresas não só pelo fato de desviarem a atenção dos funcionários como também por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1069Q862201 | Segurança e Transporte, Segurança da Informação, Técnico Judiciário, TRF 3a, VUNESP, 2023

Nos deslocamentos do dignitário o tamanho de um comboio variará em função _____________e______________ .

Assinale a alternativa que completa, correta e respectivamente, as lacunas da frase.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1070Q862203 | Segurança e Transporte, Segurança da Informação, Técnico Judiciário, TRF 3a, VUNESP, 2023

Conjunto de medidas e procedimentos utilizados para prevenir ou minimizar as consequências dos acidentes de trânsito. Baseia-se na noção de que em todo acidente sempre está presente uma falha humana relacionada ou a negligência, ou imprudência, ou imperícia. Pretende- -se que o motorista que emprega essas medidas seja um elemento ativo na alteração ou eliminação dos fatores que possam vir a causar acidentes.

É correto afirmar que o enunciado se refere a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1071Q626765 | Informática, Segurança da Informação, Técnico Judiciário, TRE GO, CESPE CEBRASPE

Os três tipos de controle de acesso lógico utilizados em segurança de informação são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1072Q559702 | Informática, Segurança da Informação, Analista de Sistemas de Informações e Redes, MI, ESAF

Uma rede privada virtual

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1073Q631141 | Informática, Segurança da Informação, Técnico Judiciário, TRT 15a, FCC

Carlos, que trabalha no Tribunal Regional do Trabalho da 15a Região, estava estudando métodos de criptografia e decidiu aplicar seus conhecimentos enviando uma mensagem cifrada a seu colega Evandro. Carlos criou uma mensagem codificada em que cada letra foi substituída pela letra que está duas posições abaixo no alfabeto. Desta forma, "A" se tornou "C", "B" se tornou "D" e assim por diante. Carlos já informou ao seu amigo que o código é "deslocamento da letra em 2 posições". Evandro, ao receber a mensagem, conseguiu decodificá-la. Mas, qualquer outra pessoa que olhasse esta mensagem, veria somente um emaranhado de letras sem sentido. Carlos aplicou o método de criptografia
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1074Q646509 | Informática, Segurança da Informação, Analista Administrativo, Agência Nacional de Transportes Terrestres, CESPE CEBRASPE

Julgue os itens subsequentes com relação a ataques a redes de computadores, prevenção e tratamento de incidentes.

Os logs são essenciais para as notificações de incidentes, pois permitem detectar informações como data e hora em que uma atividade ocorreu, endereço IP de origem da atividade e portas envolvidas.

  1. ✂️
  2. ✂️

1075Q559498 | Informática, Segurança da Informação, Escrivão de Polícia Civil, Polícia Civil SC, FEPESE

Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque.

Com relação a este assunto, são realizadas as seguintes afirmativas:

1. A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma legítima por pessoas devidamente autorizadas, para verificar a segurança de computadores e redes e, assim, tomar medidas corretivas e preventivas.

2. Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

3. Um ataque de força bruta consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.

Assinale a alternativa que indica todas as afirmativas corretas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1076Q638886 | Informática, Segurança da Informação, Analista, FINEP, CESGRANRIO

O acesso aos serviços bancários via Internet está sujeito a várias fases de controle. Um dos bancos que disponibiliza esses serviços solicita, inicialmente, o número da agência e o da conta corrente. Numa segunda etapa, exige uma senha. A partir daí, o cliente pode realizar apenas as transações às quais tem acesso.

Os atributos de segurança que esse exemplo implementa, na sequência em que ocorrem são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1077Q639676 | Informática, Segurança da Informação, Técnico Bancário, CEF, CESGRANRIO

No âmbito da segurança da informação, observe as afirmativas a seguir.

I - Se uma ferramenta de análise de vulnerabilidades aponta falha de segurança em um determinado ambiente, é porque não existem barreiras de proteção (firewalls) configuradas.

II - Os esforços de controle de acesso devem ser direcionados aos usuários externos, já que ataques de usuários internos não são factíveis.

III - Heurísticas em programas de antivírus podem detectar um vírus ainda não conhecido, contudo, esse mecanismo está sujeito a falsos positivos.

Está(ão) correta(s) SOMENTE a(s) afirmativa(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1078Q551123 | Informática, Segurança da Informação, Técnico, Serviço Federal de Processamento de Dados, CESPE CEBRASPE

A respeito de segurança da informação, julgue os próximos itens. Mediante a cifração, sinais de linguagem em claro são substituídos por outros sinais ininteligíveis por pessoas não autorizadas a conhecer a informação cifrada.
  1. ✂️
  2. ✂️

1079Q634337 | Informática, Segurança da Informação, Analista de Planejamento, INPI, CESPE CEBRASPE

Com relação à Instrução Normativa para Contratação de Soluções de Tecnologia da Informação, julgue os próximos itens.

A gestão de segurança da informação não pode ser objeto de contratação de uma solução de TI.

  1. ✂️
  2. ✂️

1080Q632038 | Informática, Segurança da Informação, Analista de Sistema Computacional, TJ MS, FADEMS

A utilização de Diretórios de Autenticação e informações estão se tornando comuns em corporações pela praticidade de ter todos os usuários da rede, ativos, e demais serviços vinculados a um único esquema em árvore de informações. O AD (Active Directory) da Microsoft, é um serviço de diretório que atende ao padrão X.500. Sobre o AD e suas funcionalidades, qual a alternativa que está de acordo com o que o AD pode fazer?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.