Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1181Q638597 | Informática, Segurança da Informação, Analista de Sistemas, TJ AC, CESPE CEBRASPE

Acerca de segurança da informação, julgue os itens subsecutivos.

Os rootkits são um conjunto de programas que oferecem mecanismos para esconder o invasor, assegurando a sua presença em um computador invadido.

  1. ✂️
  2. ✂️

1183Q618135 | Informática, Segurança da Informação, Analista de Sistemas, CEB DF, EXATUS PR

O tipo de tentativa de invasão onde um conjunto de computadores é utilizado de maneira a sobrecarregar o servidor com o envio de um grande número de requisições é conhecido por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1184Q627874 | Informática, Segurança da Informação, Informática, Ministério das Comunicações, CESPE CEBRASPE

Acerca de segurança da informação, julgue os itens subseqüentes.

Na escolha de senhas, constitui boa prática: usar tanto letras maiúsculas quanto minúsculas; incluir dígitos; combinar palavras, visando facilitar a memorização; usar senhas diferentes em diferentes máquinas; não reutilizar uma senha quando tiver de trocá-la; não usar palavras que estejam em dicionários; evitar informações pessoais.

  1. ✂️
  2. ✂️

1185Q638377 | Informática, Segurança da Informação, Analista Administrativo Área 5, Agência Nacional de Vigilância Sanitária, CETRO

Quanto à gestão da segurança da informação, marque V para verdadeiro ou F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) Nunca segregar atividades, por exemplo: a emissão de um pedido de compra e a confirmação do recebimento da compra devem ser feitos pela mesma pessoa.

( ) Para proteger as informações, deve-se reduzir o acesso de pessoas a informações, integrando os ambientes de desenvolvimento e produção.

( ) As atividades de desenvolvimento não ameaçam a segurança da informação.

( ) As equipes de desenvolvimento são uma ameaça à confidencialidade das informações de produção.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1186Q562610 | Informática, Segurança da Informação, Agente Administrativo, MTE, CESPE CEBRASPE

A respeito de segurança da informação, julgue os itens subsecutivos. No âmbito organizacional, a segurança da informação deve ser vista como um processo responsável por tratar exclusivamente a informação pertencente à área de tecnologia.
  1. ✂️
  2. ✂️

1187Q549574 | Informática, Segurança da Informação, Analista de Informações, ABIN, CESPE CEBRASPE

A segurança da informação é um aspecto fundamental a ser tratado na administração e na operação de sistemas de informação em redes de computadores. Acerca das tecnologias, dos protocolos e dos elementos estruturais que permitem organizar a segurança dos sistemas de informação em redes, julgue os itens seguintes.

Um proxy de aplicação tem capacidade de detectar ataque contra um servidor mediante a observação da chegada de pacotes IP fragmentados.

  1. ✂️
  2. ✂️

1188Q627659 | Informática, Segurança da Informação, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Com relação à prevenção de intrusão, julgue os itens subsequentes.

Em uma rede de comunicação, os sistemas de prevenção de intrusão fazem a coleta e análise dos dados originados em uma máquina que hospeda o serviço; após a coleta, esses dados podem ser analisados localmente ou enviados para uma máquina remota.

  1. ✂️
  2. ✂️

1190Q217306 | Informática, Segurança da Informação, Papiloscopista da Polícia Federal, Polícia Federal, CESPE CEBRASPE

Julgue os itens subsequentes, acerca de segurança da informação.

Uma característica desejada para o sistema de backup é que ele permita a restauração rápida das informações quando houver incidente de perda de dados. Assim, as mídias de backup devem ser mantidas o mais próximo possível do sistema principal de armazenamento das informações.

  1. ✂️
  2. ✂️

1191Q618972 | Informática, Segurança da Informação, Técnico em Suporte de Rede, CFA, IADES

Os algoritmos de criptografia assimétricos utilizam

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1192Q559599 | Informática, Segurança da Informação, Comissário de Justiça da Infância e da Juventude, TJ MA, IESES

O que é Spyware?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1193Q635900 | Informática, Segurança da Informação, Agente Técnico, MPE AM, CESPE CEBRASPE

Com relação à segurança de perímetro, julgue os itens a seguir.

O perímetro de segurança da rede pode ser composto de: roteadores de borda, firewalls, IDSs, IPSs, terminadores de VPN, DMZs e redes com tráfego filtrado.

  1. ✂️
  2. ✂️

1194Q638000 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, IFAP AP, FUNIVERSA

A utilização de senhas para acesso aos sistemas de informação é uma questão muito polêmica e delicada, principalmente pela falta de importância dada a esse assunto por parte dos usuários. Assinale a alternativa que apresenta uma prática errada no que diz respeito ao gerenciamento de senhas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1195Q611407 | Informática, Segurança da Informação

Uma ameaça constante à segurança dos ambientes computacionais são programas usados de maneira mal-intencionada. Um segmento de código de um programa que usa seu ambiente indevidamente é classificado como __________. Por outro lado, ___________ de um software é caracterizado pelo fato de o projetista deixar aberta _______ no sistema. Conseqüentemente, o sistema pode não efetuar os procedimentos normais de _______________.

Indique a opção que completa, respectivamente e de forma correta, as lacunas acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1196Q560498 | Informática, Segurança da Informação, Analista Judiciário, TRE PE, FCC

Para evitar invasão aos sistemas de uma empresa, é recomendado que se use em cada máquina uma senha para o login, que, para maior segurança, deve conter
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1197Q630904 | Informática, Segurança da Informação, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.

De acordo com a RFC 2196 (Site Security Handbook), que discorre sobre políticas de segurança, uma boa política de senhas deve evitar a utilização de senhas permanentes.

  1. ✂️
  2. ✂️

1198Q646010 | Informática, Segurança da Informação, Analista Judiciário, Tribunal de Justiça nbsp ES, CESPE CEBRASPE

Acerca do gerenciamento de segurança da informação, julgue os itens a seguir.

As políticas de classificação da informação, fundamentais para permitir que os ativos e as informações neles contidas sejam gerenciados com base em classificações de sigilo, podem variar de acordo com a nomenclatura adotada pela organização, conforme a sua classificação como público (ostensivo) ou confidencial (sigiloso, secreto).

  1. ✂️
  2. ✂️

1199Q648366 | Informática, Segurança da Informação, Analista Portuário II, Empresa Maranhense de Administração Portuária MA, CESPE CEBRASPE, 2018

Acerca das boas práticas de segurança da informação, julgue os itens subsequentes. O dispositivo de IPS (do inglês intrusion prevention system) utilizado em redes corporativas tem como objetivo bloquear ataques a partir da identificação de assinaturas e(ou) anomalias.
  1. ✂️
  2. ✂️

1200Q640691 | Informática, Segurança da Informação, Analista de Informática Legislativa, SF, FGV

O X.500 é um serviço de diretório universal de forma hierárquica, capaz de suportar grandes quantidades de informação e com enorme capacidade de procura de informação e que tem por objetivo definir a ligação entre serviços de diretórios locais para formar um diretório global distribuído. Esse serviço especifica que a comunicação entre o cliente e o servidor do diretório usa o LDAP (“Lightweight Directory Access Protocol”), executado sobre a pilha de protocolos TCP/IP. O LDAP, por sua vez, é composto por vários modelos, sendo um dos mais importantes o de segurança. Esse modelo utiliza:

- um protocolo que criptografa a comunicação entre cliente e servidor, para garantir a segurança das informações que são trocadas na rede;

- um método de negociação seguro de autenticação entre cliente e servidor, com o objetivo de provar ao serviço que um cliente é válido.

Esses métodos são conhecidos, respectivamente, por:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.