Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1101Q551368 | Informática, Segurança da Informação, Arquivologista, UFABC, UFABC

A questão da segurança nos computadores é uma das mais relevantes atualmente. A Internet facilitou a todos seus usuários a troca de arquivos, programas, fotos digitais, imagens, vídeos e músicas. Em relação à segurança, assinale a afirmação correta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1102Q559056 | Informática, Segurança da Informação, Profissional de Fiscalização, Conselho Regional de Corretores de Imóveis GO, Instituto Quadrix, 2018

No que diz respeito aos sítios de busca e pesquisa na Internet, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue os itens de 25 a 30. Um procedimento de segurança que pode ser adotado pelas organizações no intuito de salvaguardar a informação é reservar tempo para que seus usuários sejam conscientizados a respeito da proteção da informação para a organização.
  1. ✂️
  2. ✂️

1103Q634113 | Informática, Segurança da Informação, Técnico Judiciário, TRE GO, CESPE CEBRASPE

Com relação a conceitos de segurança da informação, assinale a opção incorreta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1104Q260137 | Informática, Segurança da Informação, Técnico Judiciário Programação de Sistemas, TRE BA, CESPE CEBRASPE

Texto associado.

Quanto ao uso seguro das tecnologias de informação e comunicação,
julgue os itens que se seguem.

Uma das formas de bloquear o acesso a locais não autorizados e restringir acessos a uma rede de computadores é por meio da instalação de firewall, o qual pode ser instalado na rede como um todo, ou apenas em servidores ou nas estações de trabalho.

  1. ✂️
  2. ✂️

1105Q647978 | Informática, Segurança da Informação, Analista Legislativo, Assembléia Legislativa RO, FGV, 2018

No contexto da Segurança da Informação, o primeiro controle de acesso a ser estabelecido, isto é, a primeira barreira de segurança deve ser o controle de acesso
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1106Q558394 | Informática, Segurança da Informação, Técnico Judiciário, TRE SP, FCC

Em uma situação hipotética, o Conselho Nacional de Justiça - CNJ queira registrar, para controle geral, todos os processos de todos os Tribunais Regionais Eleitorais, e, ainda, que os números de processos tenham a mesma estrutura, composta de um número sequencial, uma barra e o ano de criação (por exemplo: 000021/2015). Considerando-se que as numerações podem ser idênticas entre um e outro Tribunal, o CNJ desenhou uma solução em seu Modelo Entidade-Relacionamento cujo objetivo é identificar claramente um determinado Processo nessa situação adversa, visto que seu número pode se repetir e sem essa solução ele não seria identificável como único (unicidade de chave primária). Nesse caso, a solução foi
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1107Q646251 | Informática, Segurança da Informação, Analista Judiciário, TRE MS, CESPE CEBRASPE

Para prover evidências de conformidade aos requisitos do sistema de gestão de segurança da informação (SGSI), de acordo com a norma ABNT NBR ISO/IEC 27.001, deve-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1108Q554355 | Informática, Segurança da Informação, Assistente em Administração, UFMG, FUNDEP UFMG

Com relação à segurança, indique a afirmativa INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1109Q632459 | Informática, Segurança da Informação, Analista de Suporte, TJ AC, CESPE CEBRASPE

Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação e gestão de políticas.

Um evento de segurança da informação constitui uma etapa do ciclo PDCA (plan-do-check-act), que é aplicado para divulgar e capacitar todos os processos do sistema de gestão da segurança da informação (SGSI) para os colaboradores da instituição.

  1. ✂️
  2. ✂️

1110Q560279 | Informática, Segurança da Informação, Técnico Judiciário, TRE SP, FCC

Transações, comunicações e serviços realizados por meio da internet devem obedecer a determinadas regras de segurança da informação. Na área pública, principalmente, alguns cuidados são necessários para garantir que as informações sigilosas não sejam acessadas por entidades inescrupulosas ou mal-intencionadas (uma entidade pode ser, por exemplo, uma pessoa, uma empresa ou um programa de computador). Dentre os mecanismos de segurança existentes, o que visa à integridade
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1111Q634571 | Informática, Segurança da Informação, Analista Administrativo, ANA, ESAF

Um risco de segurança pode ser considerado uma função da ameaça em relação a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1112Q633554 | Informática, Segurança da Informação, Analista Administrativo, Agência Nacional de Transportes Aquaviários, CESPE CEBRASPE

No que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120.

Um eficaz CMS deve possibilitar que colaboradores adicionem conteúdos, mas não deve permitir edição e remoção de conteúdo. Algumas das funcionalidades básicas cobertas são: esquemas de segurança baseados em papéis, sindicalização de conteúdo, suporte à criação de catálogos, indexação, busca e workflow.

  1. ✂️
  2. ✂️

1113Q557852 | Informática, Segurança da Informação, Técnico em Gestão de Telecomunicações, TELEBRAS, CESPE CEBRASPE

Julgue os itens subsecutivos acerca de computação na nuvem, de conceitos de organização e gerenciamento de arquivos e de segurança da informação. Os procedimentos de segurança da informação de uma organização devem ser executados pelos profissionais da área de TI, uma vez que esses procedimentos são competências e responsabilidades desses profissionais. Contudo, os demais empregados, como, por exemplo, os de serviço de limpeza, também precisam ser conscientizados em relação à segurança da informação.
  1. ✂️
  2. ✂️

1114Q563230 | Informática, Segurança da Informação, Agente de Apoio, MPE AM, CESPE CEBRASPE

Com relação aos conceitos de Internet, intranet e à World Wide Web (WWW), julgue os itens que se seguem.

Para garantir a segurança da informação que circula em uma intranet, esse tipo de rede permite apenas o envio de mensagens de correio eletrônico entre computadores a ela conectados, não permitindo a transferência de arquivos para computadores que não pertençam a ela, nem a navegação em páginas da WWW.

  1. ✂️
  2. ✂️

1115Q561956 | Informática, Segurança da Informação, Analista Judiciário, TRT 16a, FCC

Diversos mecanismos de segurança foram desenvolvidos para prover e garantir proteção da informação que, quando corretamente configurados e utilizados, podem auxiliar os usuários a se protegerem dos riscos envolvendo o uso da Internet. Os serviços disponibilizados e as comunicações realizadas pela internet devem garantir os requisitos básicos de segurança e proteção da informação, como: Identificação: permitir que uma entidade se identifique, ou seja, diga quem ela é. I. Verificar se a entidade é realmente quem ela diz ser. II. Determinar as ações que a entidade pode executar. III. Proteger a informação contra alteração não autorizada. IV. Proteger a informação contra acesso não autorizado. V. Evitar que uma entidade possa negar que foi ela que executou uma ação. Disponibilidade: garantir que um recurso esteja disponível sempre que necessário. As definições numeradas de I a V correspondem, respectivamente, a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1116Q556659 | Informática, Segurança da Informação, Agente de Proteção, TJ RR, CESPE CEBRASPE

Acerca de organização e gerenciamento de informações, arquivos, pastas e programas, de segurança da informação e de armazenamento de dados na nuvem, julgue os itens subsequentes.

Os vírus de boot são programas maliciosos desenvolvidos para que, no processo pós-infecção, o ciberpirata possa ter acesso ao computador para fazer qualquer tipo de tarefa, entre elas o envio do vírus por meio do email.

  1. ✂️
  2. ✂️

1117Q637822 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESGRANRIO

As pragas computacionais se alastram com grande velocidade pela rede de dados quando conseguem explorar vulnerabilidades nos serviços dos sistemas operacionais.

 Os códigos maliciosos que utilizam a rede de dados como principal meio de proliferação são classificados como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1118Q611464 | Informática, Segurança da Informação, Policial Federal Perito, Polícia Federal, CESPE CEBRASPE

A integridade da informação é considerada uma das propriedades fundamentais da segurança da informação. Os protocolos de redes de comunicação, com o objetivo de garantir a integridade da informação durante as comunicações, empregam vários procedimentos específicos que trabalham com base em campos de controle definidos dentro das próprias unidades de dados dos protocolos, a exemplo dos campos destinados a seqüenciamento da informação, reconhecimento das transmissões e verificação de erros de transmissão. Acerca dos campos de verificação de erros nos protocolos de redes, julgue os itens a seguir.

Nos casos de utilização de códigos de redundância cíclica (CRC), dados os blocos de bits da mensagem, o transmissor gera uma seqüência de verificação de erros de quadro (FCS), que é acrescentada à mensagem original, de tal modo que a mensagem resultante é exatamente divisível por um número predeterminado. Cabe ao receptor fatorar a mensagem e descobrir esse número, considerando a mensagem correta caso tenha sucesso na fatoração.

  1. ✂️
  2. ✂️

1119Q642184 | Informática, Segurança da Informação, Analista Administrativo, DNIT, ESAF

Na NBR ISO/IEC 27001:2006, tem-se, com relação ao SGSI (Sistema de Gestão de Segurança da Informação), que a organização deve estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI documentado dentro do contexto das atividades de negócio globais da organização e os riscos que ela enfrenta. Para os efeitos desta Norma, o processo usado está baseado no modelo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1120Q617099 | Informática, Segurança da Informação, Analista de Planejamento e Orçamento APO, MPOG, ESAF

O princípio do menor privilégio em Segurança da Informação significa que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.