Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1081Q117994 | Informática, Segurança da Informação, Analista de Sistemas, INB, CONSULPLAN

Analise as ferramentas que auxiliam a manter a segurança das informações em sistemas computacionais:
I. Os roteadores são a primeira linha de defesa. Sua função é o roteamento de pacotes, mas ele também pode ser configurado para bloquear ou filtrar o encaminhamento de tipos de pacotes vulneráveis.

II. Não é recomendado fazer as atualizações fornecidas pelo fabricante de firewall e sistemas operacionais, pois isto torna o computador mais vulnerável para a invasão de hackers.

III. Os vírus de computador podem vir junto com o download de programas ou através de uma mensagem de correio eletrônico.
Está(ão) correta(s) apenas a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1082Q548635 | Informática, Segurança da Informação, Especialistas em Políticas Públicas e Gestão Governamental, SAEB BA, FCC

Um certificado de segurança usado pelo Internet Explorer é uma declaração que verifica a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1083Q553252 | Informática, Segurança da Informação, Técnico de Laboratório, UFSB BA

A respeito de segurança na internet, analise as afirmativas.

I - A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada.

II - Não existe risco em acessar sites de Internet Banking por meio de links disponíveis em sites ou mesmo em mensagens de email, pois todos os navegadores verificam a autenticidade e a segurança dos endereços contidos nesses links.

III - Ao usar navegadores, para maior segurança, é importante desativar as atualizações automáticas tanto deles, quanto dos complementos que estejam instalados neles.

IV - Ao acessar Webmails, deve-se certificar de utilizar conexões seguras sempre que for acessar a conta, especialmente ao usar redes Wi-Fi públicas.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1084Q642854 | Informática, Segurança da Informação, Analista Legislativo, Assembléia Legislativa CE, CESPE CEBRASPE

Julgue os próximos itens, acerca de segurança da informação.

Por meio dos sistemas de prevenção de intrusão (IPS) instalados em host, é possível inspecionar as chamadas de um sistema em uma rede. Esses sistemas são capazes, a partir de um conjunto definido de regras, de detectar ameaças como worm, buffer overflow, rootkits e backdoors.

  1. ✂️
  2. ✂️

1085Q551230 | Informática, Segurança da Informação, Analista Judiciário, TJ PR, TJ PR

Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. Porém, além dos vírus, existem outras formas que podem causar dados ao usuário, como os programas que recolhem informações sobre o usuário, sobre os seus costumes na internet e transmite essa informação a uma entidade externa na internet, sem o seu conhecimento nem o seu consentimento. Muitos vírus transportam esses programas que visam roubar certos dados confidenciais dos usuários como, por exemplo, dados bancários. Esse tipo de programa é denominado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1086Q636224 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, CEFET RJ, CESGRANRIO

Conforme as normas e melhores práticas de Segurança da Informação, uma ou mais pessoas podem ter responsabilidades definidas pela Segurança da Informação e elas podem delegar a outros usuários as tarefas dessa segurança. Em relação a essa situação, as normas e melhores práticas de Segurança da Informação recomendam que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1088Q266458 | Informática, Segurança da Informação, Todos os Cargos, Prefeitura de Ipojuca PE, CESPE CEBRASPE

Texto associado.

Com relação aos conceitos e às tecnologias de segurança da
informação em ambientes eletrônicos, julgue os itens que se
seguem.

O controle de acesso lógico em uma empresa garante que apenas pessoas autorizadas tenham acesso ao ambiente físico da empresa, impedindo que episódios de roubo ou vandalismo ocorram contra o patrimônio.

  1. ✂️
  2. ✂️

1089Q554217 | Informática, Segurança da Informação, Agente Administrativo, Ministério das Cidades, CETRO

Considerando processos e threads dos sistemas operacionais, correlacione as colunas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta.

Coluna A

1. Vulnerabilidade.

2. Phishing.

3. Spam.

4. Malware.

Coluna B

( ) Podem ser criadas por configurações incorretas do computador ou de segurança.

( ) Consiste no envio de mensagens indesejadas, o que pode trazer sérios problemas de segurança, pois pode ser usado para transmitir cavalos de troia e outras pragas virtuais.

( ) Golpe on-line de falsificação que pode usar, por exemplo, o e-mail para fazer com que uma pessoa revele informações sigilosas, como o número do cartão de crédito do usuário.

( ) Categoria de código malicioso que inclui vírus, worms e cavalos de troia.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1090Q266232 | Informática, Segurança da Informação, Todos os Cargos, Câmara dos Deputados, CESPE CEBRASPE

Julgue o  item  que se segue, acerca de procedimentos e conceitos de segurança da informação.

Os worms, assim como os vírus, infectam computadores, mas, diferentemente dos vírus, eles não precisam de um programa hospedeiro para se propagar.

  1. ✂️
  2. ✂️

1092Q160046 | Informática, Segurança da Informação, Assistente Administrativo, CRN 3a Região, Quadrix

No que diz respeito à segurança da informação, leia as

afirmativas e assinale a correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1093Q611156 | Informática, Segurança da Informação

A probabilidade da ocorrência de um incidente de segurança é um dos elementos que serve para determinar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1094Q622676 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

“________________ é uma falha de segurança que pode existir em um programa de computador ou sistema operacional e permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam deste artifício para instalar vírus de computador ou outros programas maliciosos, conhecidos como ________________.” Assinale a alternativa que completa correta e sequencialmente a afirmação anterior.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1095Q646501 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

O tempo para execução de um ataque de força bruta para quebrar uma senha com k caracteres escolhidos em um conjunto S, no pior caso, é maximizado quando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1096Q834675 | Informática, Segurança da Informação, CRB 14 Região SC Bibliotecário Fiscal, IESES, 2021

Sobre o backup, verifique as assertivas e assinale a correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1097Q553088 | Informática, Segurança da Informação, Analista Judiciário, TJ ES, CESPE CEBRASPE

Com relação aos conceitos de tecnologia da informação, julgue os itens a seguir.

Confidencialidade, disponibilidade e integridade da informação, que são conceitos importantes de segurança da informação em ambiente digital, devem estar presentes na gestão e no uso de sistemas de informação, em benefício dos cidadãos e dos fornecedores de soluções.

  1. ✂️
  2. ✂️

1098Q558232 | Informática, Segurança da Informação, Analista Judiciário, TJ DF, CESPE CEBRASPE

Com relação a redes de computadores, Internet e respectivas ferramentas e tecnologias, julgue os itens a seguir. Na segurança da informação, controles físicos são soluções implementadas nos sistemas operacionais em uso nos computadores para garantir, além da disponibilidade das informações, a integridade e a confidencialidade destas.
  1. ✂️
  2. ✂️

1099Q619704 | Informática, Segurança da Informação, Agente Técnico, MPE AM, CESPE CEBRASPE

Julgue os itens que se seguem, relacionados a tecnologias, protocolos e aplicações de redes de computadores.

O servidor de correio eletrônico SMTP (simple mail transfer protocol) utiliza como porta notória a porta 53 do protocolo TCP.

  1. ✂️
  2. ✂️

1100Q634046 | Informática, Segurança da Informação, Agente de Defensoria Pública, DPE SP, FCC

Um Analista de Suporte, usando umas das atuais versões do Internet Explorer em português, acessou o menu ferramentas e, nas Opções de Internet, abriu a aba Segurança. Deste modo ele verificou que é possível definir o nível de segurança de certas zonas da rede classificando-o como Alto, Médio ou Médio-Alto, por exemplo. Duas dessas zonas especificamente lá definidas são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.