Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


121Q648079 | Informática, Segurança da Informação, Analista, Agência de Promoção de Exportações e Investimentos, IADES, 2018

Acerca do sistema de gestão de segurança da informação (SGSI), é correto afirmar que ele
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

122Q259258 | Informática, Segurança da Informação, Técnico Judiciário Área Administrativa, TJ RR, CESPE CEBRASPE

Uma das maneiras mais comuns de se espalhar vírus e vermes na Internet é através de e-mails. Assinale a opção correspondente a procedimento que não oferece risco de contaminação por vírus e(ou) vermes.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

123Q252632 | Informática, Segurança da Informação, Técnico Judiciário Área Administrativa, TJ DF, CESPE CEBRASPE

Texto associado.

Acerca de redes de computadores e segurança da informação,
julgue os itens subsequentes.

Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade do usuário que envia e recebe uma informação por meio de recursos computacionais.
  1. ✂️
  2. ✂️

124Q552677 | Informática, Segurança da Informação, Escrivão de Polícia, Polícia Civil AL, CESPE CEBRASPE

Acerca de segurança da informação, julgue os seguintes itens.

Os phishings, usados para aplicar golpes contra usuários de computadores, são enviados exclusivamente por meio de emails. Os navegadores, contudo, têm ferramentas que, algumas vezes, identificam esses golpes.

  1. ✂️
  2. ✂️

125Q190480 | Informática, Segurança da Informação, Agente de Correios Atendente Comercial, CORREIOS, CONSULPLAN

A segurança digital visa proteger dados e documentos pessoais. Pensando nisso, foi criado o conceito de senha. Uma senha ou palavra-chave (por vezes, referida no inglês password) é uma palavra ou uma ação secreta, previamente convencionada entre duas partes como forma de reconhecimento. Em sistemas de computação, senhas são amplamente utilizadas para autenticar usuários e permitir-lhes o acesso a informações personalizadas armazenadas no sistema. Qual alternativa abaixo NÃO deve ser utilizada como senha por não ser segura?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

126Q30651 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, DATAPREV, QUADRIX

Com respeito à perícia forense e seus padrões e procedimentos para recuperação, preservação e análise da evidência digital, é correto afirmar que esses padrões seguem, respectivamente, as seguintes fases:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

127Q554029 | Informática, Segurança da Informação, Técnico Tributário da Receita Estadual, Secretaria da Fazenda do Estado RS, CESPE CEBRASPE, 2018

A respeito de segurança da informação, julgue os itens a seguir.

I Autenticidade se refere às ações tomadas para assegurar que informações confidenciais e críticas não sejam roubadas do sistema.

II A gestão de segurança da informação deve garantir a disponibilidade da informação.

III A confidencialidade garante a identidade de quem envia a informação.

IV De acordo com o conceito de integridade, os dados devem ser mantidos intactos, sem alteração, conforme foram criados e fornecidos.

Estão certos apenas os itens

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

128Q50174 | Informática, Segurança da Informação, Técnico Ministerial, MPE PE, FCC

Sobre assinaturas digitais, considere: 

I. Consiste na criação de um código, de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. 
II. Se José quiser enviar uma mensagem assinada para Maria, ele codificará a mensagem com sua chave pública. Neste processo será gerada uma assinatura digital, que será adicionada à mensagem enviada para Maria. Ao receber a mensagem, Maria utilizará a chave privada de José para decodificar a mensagem. 
III. É importante ressaltar que a segurança do método de assinatura digital baseia-se no fato de que a chave pública é conhecida apenas pelo seu dono. 
Também é importante ressaltar que o fato de assinar uma mensagem não significa gerar uma 
mensagem sigilosa. 

Está correto o que consta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

129Q857355 | Informática, Segurança da Informação, Prefeitura de Capim PB Técnico em Informática, FACET Concursos, 2020

Websites como comércio eletrônico e e-banking necessitam de uma maior atenção com a segurança, por isso é importante observar se o navegador exibe um ícone de “cadeado fechado”, geralmente próximo à barra de endereços, indicando que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

130Q561886 | Informática, Segurança da Informação, Médico, INSS, FCC

Dadas as seguintes declarações:

I. Programas que se replicam e se espalham de um computador a outro, atacando outros programas, áreas ou arquivos em disco.

II. Programas que se propagam em uma rede sem necessariamente modificar programas nas máquinas de destino. I

II. Programas que parecem ter uma função inofensiva, porém, têm outras funções sub-reptícias.

Os itens I, II e III correspondem, respectivamente, a ameaças programadas do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

131Q52721 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Considere as seguintes afirmações sobre a tecnologia Deep Packet Inspection (DPI).

I - Por meio da tecnologia DPI, é possível identificar usuário mal-intencionado, explorando vulnerabilidades em algum serviço/servidor na sua infraestrutura, como Apache, Oracle, Tomcat, JBoss, SSH, Nginx ou o próprio SQL Server.
II - DPI é uma tecnologia que pode ser utilizada pelos provedores de Internet para interferir na “neutralidade da rede”, como limitar a quantidade de dados de determinados tipos de serviço.
III - DPI permite a filtragem automática de ataques do tipo zero-day por meio da análise de assinaturas.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

132Q552449 | Informática, Segurança da Informação, Desenhista, TERRACAP DF, FUNIVERSA

Nas questões de 26 a 30, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação aos programas, arquivos, diretórios e hardware utilizados. A segurança da informação envolve diversos aspectos e está presente em todos os setores de uma organização; a garantia da segurança é de responsabilidade de todos os seus empregados. O nome do documento que estabelece regras e padrões para a proteção da informação em uma organização, de acordo com a área de segurança da informação, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

133Q10805 | Informática, Segurança da Informação, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADES

Analise:

I. No cerne da certificação digital está o certificado digital, um documento eletrônico que contém informações que mostram quem somos para as pessoas e para os sistemas de informação.

II. Depois de emitido, um certificado digital não pode ser revogado, mesmo que a chave privada tenha sido comprometida.

III. Um exemplo comum do uso de certificados digitais é o serviço bancário provido via Internet.

IV. A AC (Autoridade Certificadora) é o principal componente de uma infraestrutura de chaves públicas e é responsável pela emissão dos certificados digitais.

São corretas as afirmações:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

134Q560463 | Informática, Segurança da Informação, Assistente Contábil, CRECI RJ, MSConcursos

A tríade CIA (Confidentiality, Integrity and Availability) - Confidencialidade, Integridade e Disponibilidade - representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Dessa forma, analise as seguintes afirmações:

I - Confidencialidade - propriedade que limita o acesso à informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.

II - Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (Corrente, intermediária e permanente).

III - Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.

Assinale a alternativa correta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

135Q628745 | Informática, Segurança da Informação, Analista de Gestão Educacional, SEPLAG SEE DF, FUNIVERSA

Um IPS (Intrusion Prevention System), de forma geral, é um equipamento auxiliar no gerenciamento e segurança da rede, instalado em determinado ponto de passagem de tráfego de uma rede de computadores. Assinale a alternativa que apresenta apenas funções que podem ser realizadas por um IPS.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

137Q639716 | Informática, Segurança da Informação, Tecnólogo, IFRN, FUNCERN

Sobre os algoritmos de hash MD5 e SHA, analise as afirmativas a seguir.

I. O MD5 e o SHA são invulneráveis ao ataque de aniversário.

II. O SHA-1 possui tamanho de hash de 20 bytes.

III. Ambos são algoritmos de hash, tendo como entrada dados de tamanho variável e saída de tamanho também variável.

IV. O MD5 gera um valor de hash de 128 bits.

Estão corretas as afirmativas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

138Q557829 | Informática, Segurança da Informação, Assistente em Administração, Universidade Federal de Viçosa MG, COPEVE UFAL

Assinale a alternativa que NÃO representa uma medida de segurança para evitar ataques cibernéticos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

139Q562260 | Informática, Segurança da Informação, Administrador de Empresa, Prefeitura de Itaituba PA, UNAMA

Em relação aos procedimentos e ferramentas de segurança aplicáveis a redes e à Internet, é correto afirmar que:

I- senhas não podem conter números ou caracteres especiais como $, #, & e @.

II- é possível navegar em sites seguros, identificados pela figura de um cadeado fechado na barra de status do navegador (browser).

III- arquivos anexos a e-mail com extensão "exe" não são considerados arquivos perigosos, pois não podem ser utilizados para transmissão de vírus e similares.

IV- é recomendável a utilização de firewall para proteger os computadores em uma rede.

O correto está apenas em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

140Q34189 | Informática, Segurança da Informação, Oficial de Defensoria Pública, DPE SP, FCC

Analise os exemplos abaixo.

Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a internet está apresentando algum problema e pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar atividades maliciosas, utilizando a sua conta de acesso à internet, relacionando tais atividades ao seu nome.

Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados.

Exemplo 3: você recebe uma mensagem de e-mail em que o remetente é o gerente ou o departamento de suporte do seu banco. Na mensagem é dito que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso à sua conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante.

Estes casos mostram ataques típicos de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.