Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1141Q618048 | Informática, Segurança da Informação, Analista Judiciário, TJ PE, FCC

A eficácia dos controles para verificar se os requisitos de segurança da informação foram atendidos deve ser medida, no Sistema de Gestão de Segurança da Informação (SGSI), nas fases

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1142Q641370 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

Analise as afirmações a respeito de ataques e medidas de segurança associadas e assinale a opção correta.

I - Análise de tráfego de uma rede de computadores é um exemplo de ataque passivo e, este por sua vez, é difícil de prevenir, sendo aplicáveis nestes casos, medidas de detecção.

II - Controles administrativos, tais como o uso de crachás de identificação e princípios da mesa limpa, podem ser usados como meios de prevenção contra ataques à segurança física das organizações.

III - Falsifi cação de IP (Internet Protocol) pode ser usado em ataques de negação de serviço (DoS – Denial of Service) para ocultar a identidade da origem do ataque. É possível evitá-la nos processos de filtragem de pacotes de entrada, durante o tráfego dos pacotes no firewall.

IV - Vírus são códigos maliciosos projetados para se replicarem e se espalharem de um computador para outro, atacando programas, arquivos, disco e aplicativos, por exemplo; e são classificados em parasitas, de setor de boot, camuflados, de macro e polimórficos. Nesse contexto, cavalos de tróia (trojans) são veículos para vírus, sendo o anti-vírus a contramedida aplicável para assegurar prevenção, detecção e reação aos vírus.

V - Um proxy é um servidor de aplicação específico, tal como o de correio eletrônico, de transferência de arquivos e Web por exemplo, no qual os dados de entrada e saída da aplicação devem ser tratados, a fim de que sejam tomadas decisões quanto à negação ou permissão de acesso.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1143Q556385 | Informática, Segurança da Informação, Administrador, MAPA, Dom Cintra Fundação

O dispositivo de segurança que bloqueia e-mails não solicitados, que geralmente são enviados para um grande número de pessoas, é conhecido por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1144Q619112 | Informática, Segurança da Informação, Analista Judiciário, TRE MS, CESPE CEBRASPE

Com referência à responsabilidade por ativos de informação, a norma ABNT NBR ISO/IEC 27.001 estabelece que a identificação, a documentação e a implementação de regras para que seja autorizado o uso de informações associadas a recursos de processamento de informação devem ser orientadas pelo controle denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1145Q621936 | Informática, Segurança da Informação, Perito Criminal, PEFOCE CE, CESPE CEBRASPE

Julgue os próximos itens, relacionados a segurança da informação e criptografia.

Um digest de mensagens sem chaves é usado como um código de detecção de modificações (MDC), que garante sua integridade. Para se autenticar a origem dos dados, é necessário um código de autenticação de mensagens (MAC), que consistem em funções de hash com chaves que criam um digest compactado a partir da mensagem adicionada com uma chave.

  1. ✂️
  2. ✂️

1147Q629142 | Informática, Segurança da Informação, Agente de Fiscalização Financeira, TCE SP, FCC

NÃO se trata de uma atividade de melhoria da confiabilidade das operações:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1148Q621479 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, IFAP AP, FUNIVERSA

Segurança da Informação pode ser definida como a proteção de um conjunto de informações, preservando o valor que possuem para um indivíduo ou uma organização. Para tanto, os atributos de Confidencialidade, Integridade, Disponibilidade e Autenticidade devem ser garantidos. Assinale a alternativa que apresenta a definição correta de um dos atributos da segurança da informação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1149Q611042 | Informática, Segurança da Informação

Acerca de segurança da informação, julgue os itens a seguir. Segundo a propriedade de disponibilidade, qualquer usuário legítimo terá acesso irrestrito a qualquer tipo de informação disponível no sistema.
  1. ✂️
  2. ✂️

1150Q557282 | Informática, Segurança da Informação, Analista Judiciário, TRE AP, FCC

Um Analista sempre busca manter seu PC protegido das pragas virtuais, mas mesmo com os cuidados, teve sua máquina com o sistema operacional Windows 7, em português, infectada. O Analista deve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1151Q560876 | Informática, Segurança da Informação, Técnico Judiciário, Tribunal Regional Federal 5a Região, FCC

Dentre os tipos de Sistema de Detecção de Intrusão - IDS, foi escolhido, para ser instalado no Tribunal, o do tipo baseado em rede, pois este possui a vantagem de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1152Q166125 | Informática, Segurança da Informação, Auditor do Tesouro Municipal Auditoria, Prefeitura de Natal RN, ESAF

A Política de Segurança da Informação de uma organização deve abranger, sempre que aplicável, aspectos de "Prevenção e Tratamento de Incidentes" implicando em diretrizes

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1153Q862205 | Segurança e Transporte, Segurança da Informação, Técnico Judiciário, TRF 3a, VUNESP, 2023

Considere a hipótese de um agente receber a atribuição de produzir conhecimentos e a realizar ações voltadas para a proteção de dados, conhecimentos, infraestruturas críticas (comunicações, transportes, tecnologias de informação, entre outros ativos sensíveis e sigilosos de interesse do Estado e da sociedade).

É correto afirmar que a atribuição desse agente pode receber corretamente a denominação de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1154Q862207 | Segurança e Transporte, Segurança da Informação, Técnico Judiciário, TRF 3a, VUNESP, 2023

É correto afirmar que, entre outras, trata-se de uma metodologia para a análise dos riscos pertinentes a uma autoridade e o consequente planejamento de sua segurança:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1155Q560655 | Informática, Segurança da Informação, Assistente Social, TJ SC, TJ SC

Trata-se de um crime eletrônico muito comum atualmente. Em uma de suas modalidades, o criminoso envia um e-mail se fazendo passar por uma empresa confiável e induz o destinatário a clicar em links que, muitas vezes, instalam códigos maliciosos no computador da vítima. Estamos falando de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1156Q556057 | Informática, Segurança da Informação, Advogado, Prefeitura de Aracruz ES, FUNCAB

Para evitar que sua conta seja invadida no futuro, algumas ações deverão ser executadas para mantê-la protegida, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1157Q641057 | Informática, Segurança da Informação, Técnico Judiciário, Tribunal Regional Eleitoral Paraná, CESPE CEBRASPE

Julgue os itens de 96 a 100, relativos à segurança da informação.

Em um código de chave pública, cada usuário divulga um conjunto de números que será utilizado para um remetente enviar-lhe uma mensagem criptografada. Esse conjunto é denominado chave de decodificação e é indispensável para a decodificação da mensagem.

  1. ✂️
  2. ✂️

1158Q626496 | Informática, Segurança da Informação, Analista de Planejamento, INPI, CESPE CEBRASPE

No que se refere a códigos maliciosos, julgue os itens a seguir.

A principal atividade de programas com códigos maliciosos e que funcionam na função de keylogger é apresentar propagandas não solicitadas pelo usuário, direcionando-o a sítios maliciosos.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.