Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1161Q550740 | Informática, Segurança da Informação, Técnico em Informática, Prefeitura de Cáceres MT, CEV UFMT

Sobre VPN, marque V para as afirmativas verdadeiras e F para as falsas.

( ) As redes privadas virtuais são uma forma economicamente viável de estender uma rede local pela internet até redes remotas e computadores clientes remotos.

( ) Sistemas de VPN puros fornecem proteção adequada para a rede, tornando-se dispensável a utilização de firewall e outros serviços de proteção para internet a fim de manter a rede segura.

( ) As redes privadas virtuais entre redes locais podem ser estabelecidas usando-se computadores servidores, firewalls ou roteadores.

( ) O acesso dos clientes às VPN pode ser feito usando-se o software de VPN nos computadores clientes ou através de um provedor de acesso que suporte o protocolo VPN.

Assinale a sequência correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1162Q160342 | Informática, Segurança da Informação, Assistente Administrativo, Sergipe Gás SA, FCC

Texto associado.

Para responder às questões de números 56 a 60,
considere algumas regras de utilização de computadores.

I. Seu nome de usuário e senha são pessoais e intransferíveis
e dão acesso aos computadores da rede
local, bem como, aos seus arquivos pessoais,
sendo de sua inteira responsabilidade o mau uso
desses recursos.

II. O limite de espaço do servidor para seus arquivos
e/ou e-mails será, no máximo, de 1 GB.

III. O acesso às salas de bate-papo é permitido somente
em horários pré-estabelecidos e disponibili zados
pela área de segurança da rede.

IV. Por questões de segurança, não é permitido o
acesso às configurações do programa de antivírus
instalado nos computadores.

V. Por questões de padronização e de compatibilidade
com o parque de impressoras instaladas, todos os
documentos produzidos pelo Microsoft Word deverão
ser configurados para utilizar o tamanho de
papel A4.

A restrição contida no item IV previne o ataque de vírus, tal como aquele que traz em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem que o usuário saiba. Esse vírus é conhecido por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1163Q641380 | Informática, Segurança da Informação, Analista, BACEN, FCC

Uma DoS ou Denial of Service pode ser provocada por programas maliciosos do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1164Q557971 | Informática, Segurança da Informação, Analista Técnico Administrativo, MI, CESPE CEBRASPE

A respeito dos sistemas operacionais Windows e Linux, julgue os itens seguintes.

Acessibilidade é um recurso do Windows XP usado para se estabelecer critérios de segurança de acesso ao sistema, como senha e criptografia.
  1. ✂️
  2. ✂️

1165Q633494 | Informática, Segurança da Informação, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPE

Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

Entre as atividades contempladas na fase agir (act) está a necessidade de identificar não-conformidades potenciais e suas causas, objetivando alcançar a melhoria contínua do sistema de gestão de segurança da informação.

  1. ✂️
  2. ✂️

1166Q619683 | Informática, Segurança da Informação, Analista Ambiental, SEPLOG MA, FCC

A máxima da ciência forense, adaptada ao mundo computacional, prevê que: "a qualquer lugar que um intruso de um sistema computacional vá, ainda assim deixará rastros, pois normalmente leva algo do ambiente invadido, deixando em troca algum outro elemento". É um importante princípio em matéria de evidências digitais e invasões a ambientes computacionais e baseia-se no famoso Princípio da Troca de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1167Q548018 | Informática, Segurança da Informação

Leia com atenção as afirmativas abaixo.

I O reconhecimento da digital do polegar é uma forma de autenticação biométrica utilizada para garantir o acesso a um determinado sistema.

II Qualquer endereço na Internet que inicie por “https” é um endereço que está utilizando um protocolo seguro.

III A configuração de privacidade para a zona de Internet pode controlar a gravação de cookies durante a navegação.

Das afirmativas acima:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1168Q613046 | Informática, Segurança da Informação

Assinale a opção correta acerca dos mecanismos de segurança disponíveis para a implementação da segurança da informação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1169Q554687 | Informática, Segurança da Informação, Analista em Ciência Sênior I, MCT, CESPE CEBRASPE

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.

Quando um backdoor é explorado por um atacante, o arquivo de texto usado para propagar tal backdoor se transforma em um arquivo executável.

  1. ✂️
  2. ✂️

1170Q641226 | Informática, Segurança da Informação, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPE

Acerca de segurança da informação, julgue os itens que se seguem.

A norma ISO 17799 utiliza o termo gestão de riscos para se referir a atividades coordenadas que tenham como objetivos direcionar e controlar uma organização no que se refere a riscos. A gestão de riscos geralmente inclui: a análise/avaliação de riscos; o tratamento de riscos; a aceitação de riscos e a comunicação de riscos.

  1. ✂️
  2. ✂️

1171Q613838 | Informática, Segurança da Informação, Analista de Desenvolvimento Logístico, Companhia de Integração Portuária do Ceará CE, CESPE CEBRASPE

Acerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens que se seguem.

As associações ou acordos de segurança necessários ao funcionamento do protocolo IPSec constituem conexões lógicas bidirecionais entre duas entidades IP.

  1. ✂️
  2. ✂️

1172Q550617 | Informática, Segurança da Informação, Administrador de Edifícios, Fundação Universidade de Brasília, CESPE CEBRASPE

Com relação a gerenciamento de arquivos e segurança da informação, julgue os seguintes itens. No Explorador de Arquivos do Windows 8, por padrão, por meio da opção Conteúdo, disponibilizada no menu Exibir, é possível visualizar o texto de um arquivo, incluindo arquivos do tipo PDF, sem a necessidade de abri-lo.
  1. ✂️
  2. ✂️

1173Q216034 | Informática, Segurança da Informação, Médico Legista, Polícia Civil SP, VUNESP

Recomenda–se que um usuário de computador sempre tenha uma cópia de segurança de seus arquivos. A operação que realiza este procedimento é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1174Q627702 | Informática, Segurança da Informação, Perito Criminal, PEFOCE CE, CESPE CEBRASPE

Com relação à gestão de segurança da informação e às normas NBR ISO/IEC 27.001 e 27.002, julgue os itens de 107 a 111.

O plano de tratamento de riscos, ao compreender o processo de implementação dos controles selecionados, garante o atendimento dos objetivos de controle identificados e inclui considerações de atribuição de papéis e responsabilidades.

  1. ✂️
  2. ✂️

1175Q218110 | Informática, Segurança da Informação, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Julgue o item abaixo, a respeito de mecanismos de segurança da
informação, considerando que uma mensagem tenha sido
criptografada com a chave pública de determinado destino e
enviada por meio de um canal de comunicação.

A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la.

  1. ✂️
  2. ✂️

1176Q623870 | Informática, Segurança da Informação, Analista Administrativo, Agência Nacional do Cinema, CESPE CEBRASPE

Julgue os próximos itens, acerca de segurança da informação.

A norma ISO/IEC 17.799 recomenda que as senhas sejam alteradas no primeiro acesso ao sistema e que as senhas definitivas sejam inclusas em processos automáticos de acesso, como, por exemplo, em macros.

  1. ✂️
  2. ✂️

1177Q561947 | Informática, Segurança da Informação, Agente Administrativo, MEC, CESPE CEBRASPE

Com referência à segurança da informação, julgue os itens subsequentes.

Uma das principais preocupações com relação a ambientes eletrônicos, a segurança deve ser considerada sob diversos aspectos, como de conscientização dos usuários, regras e cuidados de acesso, uso, tráfego de dados em uma rede, além da utilização correta de software autorizados, que devem ser legalmente adquiridos.

  1. ✂️
  2. ✂️

1178Q635219 | Informática, Segurança da Informação, Analista de Gestão Corporativa, Hemobrás, CESPE CEBRASPE

Acerca de segurança da informação, julgue os próximos itens.

Confidencialidade, integridade e disponibilidade da informação são elementos fundamentais a serem considerados no mundo eletrônico atual: informação íntegra para as pessoas autorizadas na hora que dela precisarem.

  1. ✂️
  2. ✂️

1179Q253277 | Informática, Segurança da Informação, Técnico Judiciário Área Administrativa, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Acerca de conceitos e modos de utilização da Internet e de
intranets, conceitos básicos de tecnologia da informação e
segurança da informação, julgue os itens subsequentes.

A biometria é um recurso bastante útil para garantir o acesso aos dados de usuários, pois é utilizada para substituir o uso de senhas, tokens ou códigos de acesso, os quais demandam memorização, transporte dos tokens ou outras formas de se burlar a segurança. Assim, com a biometria, o próprio usuário deve estar presente diante do sistema de autenticação para garantir o seu acesso ao ambiente eletrônico.

  1. ✂️
  2. ✂️

1180Q547439 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

O governo federal brasileiro vem tomando uma série de medidas que pouco a pouco estão definindo o arcabouço de uma legislação relativa à segurança dos sistemas de informação. Entre tais medidas, citam-se o Decreto n.º 3.505, de 13 de junho de 2000, que institui a Política de Segurança da Informação nos órgãos e entidades da administração pública federal, o Decreto n.º 3.587, de 5 de setembro de 2000, que estabelece normas para a Infra-Estrutura de Chaves Públicas do Poder Executivo Federal – ICP-Gov, e a Medida Provisória n.º 2.200, de 28 de junho de 2001, que institui a Infra- Estrutura de Chaves Públicas Brasileira – ICP-Brasil. Acerca dessa legislação, julgue os seguintes itens.

Para efeito da ICP-Gov, a disponibilização de certificados emitidos e de Lista de Certificados Revogados (LCR) atualizada será proporcionada mediante o uso de diretório seguro e de fácil acesso.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.