Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


121Q52733 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

A linha de log abaixo foi retirada de um servidor web.

GET /index.php?user=1"%20or%20"1"%20=%20"1&pass=1"%20or%20"1"%20=%20"1

Qual das alternativas melhor descreve o ataque?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

122Q561886 | Informática, Segurança da Informação, Médico, INSS, FCC

Dadas as seguintes declarações:

I. Programas que se replicam e se espalham de um computador a outro, atacando outros programas, áreas ou arquivos em disco.

II. Programas que se propagam em uma rede sem necessariamente modificar programas nas máquinas de destino. I

II. Programas que parecem ter uma função inofensiva, porém, têm outras funções sub-reptícias.

Os itens I, II e III correspondem, respectivamente, a ameaças programadas do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

123Q552677 | Informática, Segurança da Informação, Escrivão de Polícia, Polícia Civil AL, CESPE CEBRASPE

Acerca de segurança da informação, julgue os seguintes itens.

Os phishings, usados para aplicar golpes contra usuários de computadores, são enviados exclusivamente por meio de emails. Os navegadores, contudo, têm ferramentas que, algumas vezes, identificam esses golpes.

  1. ✂️
  2. ✂️

124Q254233 | Informática, Segurança da Informação, Técnico Judiciário Área Administrativa, TRE AP, FCC

Em relação aos tipos de backup, é correto afirmar que o Backup Incremental
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

125Q853323 | Informática, Segurança da Informação, Prefeitura de Capim PB Técnico em Informática, FACET Concursos, 2020

Um importante dispositivo em redes de computadores, o firewall é responsável por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

126Q50174 | Informática, Segurança da Informação, Técnico Ministerial, MPE PE, FCC

Sobre assinaturas digitais, considere: 

I. Consiste na criação de um código, de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada. 
II. Se José quiser enviar uma mensagem assinada para Maria, ele codificará a mensagem com sua chave pública. Neste processo será gerada uma assinatura digital, que será adicionada à mensagem enviada para Maria. Ao receber a mensagem, Maria utilizará a chave privada de José para decodificar a mensagem. 
III. É importante ressaltar que a segurança do método de assinatura digital baseia-se no fato de que a chave pública é conhecida apenas pelo seu dono. 
Também é importante ressaltar que o fato de assinar uma mensagem não significa gerar uma 
mensagem sigilosa. 

Está correto o que consta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

127Q10805 | Informática, Segurança da Informação, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADES

Analise:

I. No cerne da certificação digital está o certificado digital, um documento eletrônico que contém informações que mostram quem somos para as pessoas e para os sistemas de informação.

II. Depois de emitido, um certificado digital não pode ser revogado, mesmo que a chave privada tenha sido comprometida.

III. Um exemplo comum do uso de certificados digitais é o serviço bancário provido via Internet.

IV. A AC (Autoridade Certificadora) é o principal componente de uma infraestrutura de chaves públicas e é responsável pela emissão dos certificados digitais.

São corretas as afirmações:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

128Q52721 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Considere as seguintes afirmações sobre a tecnologia Deep Packet Inspection (DPI).

I - Por meio da tecnologia DPI, é possível identificar usuário mal-intencionado, explorando vulnerabilidades em algum serviço/servidor na sua infraestrutura, como Apache, Oracle, Tomcat, JBoss, SSH, Nginx ou o próprio SQL Server.
II - DPI é uma tecnologia que pode ser utilizada pelos provedores de Internet para interferir na “neutralidade da rede”, como limitar a quantidade de dados de determinados tipos de serviço.
III - DPI permite a filtragem automática de ataques do tipo zero-day por meio da análise de assinaturas.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

129Q857355 | Informática, Segurança da Informação, Prefeitura de Capim PB Técnico em Informática, FACET Concursos, 2020

Websites como comércio eletrônico e e-banking necessitam de uma maior atenção com a segurança, por isso é importante observar se o navegador exibe um ícone de “cadeado fechado”, geralmente próximo à barra de endereços, indicando que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

130Q34189 | Informática, Segurança da Informação, Oficial de Defensoria Pública, DPE SP, FCC

Analise os exemplos abaixo.

Exemplo 1: algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a internet está apresentando algum problema e pede sua senha para corrigi-lo. Caso você entregue sua senha, este suposto técnico poderá realizar atividades maliciosas, utilizando a sua conta de acesso à internet, relacionando tais atividades ao seu nome.

Exemplo 2: você recebe uma mensagem de e-mail, dizendo que seu computador está infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível em um site da internet para eliminar o vírus de seu computador. A real função desta ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao seu computador e a todos os dados nele armazenados.

Exemplo 3: você recebe uma mensagem de e-mail em que o remetente é o gerente ou o departamento de suporte do seu banco. Na mensagem é dito que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso à sua conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso à conta bancária e enviá-la para o atacante.

Estes casos mostram ataques típicos de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

131Q559058 | Informática, Segurança da Informação, Escrivão de Polícia, Polícia Civil GO, CESPE CEBRASPE

Os mecanismos de proteção aos ambientes computacionais destinados a garantir a segurança da informação incluem
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

132Q628745 | Informática, Segurança da Informação, Analista de Gestão Educacional, SEPLAG SEE DF, FUNIVERSA

Um IPS (Intrusion Prevention System), de forma geral, é um equipamento auxiliar no gerenciamento e segurança da rede, instalado em determinado ponto de passagem de tráfego de uma rede de computadores. Assinale a alternativa que apresenta apenas funções que podem ser realizadas por um IPS.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

133Q550493 | Informática, Segurança da Informação, Fiscal, Conselho Regional de Medicina Veterinária MA, Instituto Quadrix, 2018

O arquivo malicioso que permite que o computador do criminoso acesse, a distância, outra máquina, obtenha dados confidenciais da vítima e os envie para o criminoso recebe o nome de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

134Q552449 | Informática, Segurança da Informação, Desenhista, TERRACAP DF, FUNIVERSA

Nas questões de 26 a 30, considere que todos os programas mencionados estão em configuração-padrão, em português, e que o mouse está configurado para pessoas destras. Assim, a menos que seja explicitamente informado o contrário, expressões como clicar, clique simples e clique duplo referem-se a cliques com o botão esquerdo do mouse. Considere também que não há restrições de proteção e de uso em relação aos programas, arquivos, diretórios e hardware utilizados. A segurança da informação envolve diversos aspectos e está presente em todos os setores de uma organização; a garantia da segurança é de responsabilidade de todos os seus empregados. O nome do documento que estabelece regras e padrões para a proteção da informação em uma organização, de acordo com a área de segurança da informação, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

135Q47584 | Informática, Segurança da Informação, Analista Judiciário, TRF 1a, CESPE CEBRASPE

Julgue o item subsecutivo com relação à norma ABNT NBR ISO 27005, que fornece diretrizes para o processo de gestão de riscos de segurança da informação (GRSI) de uma organização.
 
A qualidade e a exatidão do processo de análise quantitativa de riscos estão relacionadas à disponibilidade de dados históricos e auditáveis.
  1. ✂️
  2. ✂️

136Q190480 | Informática, Segurança da Informação, Agente de Correios Atendente Comercial, CORREIOS, CONSULPLAN

A segurança digital visa proteger dados e documentos pessoais. Pensando nisso, foi criado o conceito de senha. Uma senha ou palavra-chave (por vezes, referida no inglês password) é uma palavra ou uma ação secreta, previamente convencionada entre duas partes como forma de reconhecimento. Em sistemas de computação, senhas são amplamente utilizadas para autenticar usuários e permitir-lhes o acesso a informações personalizadas armazenadas no sistema. Qual alternativa abaixo NÃO deve ser utilizada como senha por não ser segura?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

137Q560463 | Informática, Segurança da Informação, Assistente Contábil, CRECI RJ, MSConcursos

A tríade CIA (Confidentiality, Integrity and Availability) - Confidencialidade, Integridade e Disponibilidade - representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Dessa forma, analise as seguintes afirmações:

I - Confidencialidade - propriedade que limita o acesso à informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.

II - Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (Corrente, intermediária e permanente).

III - Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.

Assinale a alternativa correta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

138Q52726 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

De acordo com a norma ISO ABNT NBR ISO/IEC 27005:2011, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

139Q561410 | Informática, Segurança da Informação, Agente Administrativo, Embratur, FUNIVERSA

Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

140Q554029 | Informática, Segurança da Informação, Técnico Tributário da Receita Estadual, Secretaria da Fazenda do Estado RS, CESPE CEBRASPE, 2018

A respeito de segurança da informação, julgue os itens a seguir.

I Autenticidade se refere às ações tomadas para assegurar que informações confidenciais e críticas não sejam roubadas do sistema.

II A gestão de segurança da informação deve garantir a disponibilidade da informação.

III A confidencialidade garante a identidade de quem envia a informação.

IV De acordo com o conceito de integridade, os dados devem ser mantidos intactos, sem alteração, conforme foram criados e fornecidos.

Estão certos apenas os itens

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.