Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1201Q633525 | Informática, Segurança da Informação, Analista Judiciário, TRT 16a, FCC

Dentre os requisitos não funcionais, classificados em

I. De produto.

II. Organizacionais.

III. Externos.

Corresponde a I, II e III, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1202Q553429 | Informática, Segurança da Informação, Arquiteto, Prefeitura de Itaúna MG

Após instalar um programa editor de fotos, José percebeu que começou a aparecer janelas pop-ups mostrando anúncios indesejados durante sua navegação na internet. Qual o nome do software responsável pela ação indesejada?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1203Q637930 | Informática, Segurança da Informação, Analista Judiciário, TRT 5a, CESPE CEBRASPE

Com relação a segurança de sistemas operacionais, gestão de políticas de segurança e auditoria, criptografia e ataques e proteções a sistemas de hardware e software, julgue os itens que se seguem.

O PL-2196/2003 estabelece que o provedor hospedeiro ou titular de lista aberta de discussão, debate em salas de chat e votação será co-responsável pelo conteúdo de mensagem veiculada, podendo exercer o papel de moderador, restringindo mensagens que considerar inoportunas ou cujo autor não possa ser identificado.

  1. ✂️
  2. ✂️

1204Q639482 | Informática, Segurança da Informação, Analista Judiciário, TJ RO, CESPE CEBRASPE

À luz do código de prática para a gestão da segurança da informação (ABNT NBR 27002/2005), assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1205Q627453 | Informática, Segurança da Informação, Analista do Ministério Público, MPE AL, COPEVE UFAL

Mesmo que o remetente e o destinatário consigam autenticar-se reciprocamente, eles também querem assegurar que o conteúdo de sua comunicação não seja alterado, por acidente ou por má intenção, durante a transmissão. A descrição anterior corresponde a que propriedade desejável da comunicação segura?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1206Q640325 | Informática, Segurança da Informação, Administrador, Suframa AM, FUNRIO

Qual das alternativas abaixo dá nome ao tipo de ameaça propagada por meio de mensagens fraudulentas, chamadas de spam, caracterizada por um tipo de fraude concebida para obter informações pessoais sobre o usuário de Internet, convencendo-o a facultar-lhe essas informações sob falsos pretextos?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1207Q839266 | Informática, Segurança da Informação, Advogado, Instituto Quadrix, 2021

No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais atual, e aos procedimentos de segurança da informação, julgue o item.

Não há necessidade alguma de se monitorar os sistemas em organizações cujos eventos de segurança da informação sejam registrados em arquivos (log), uma vez que esses procedimentos apenas consomem recursos computacionais e provocam lentidão nos sistemas.
  1. ✂️
  2. ✂️

1208Q642409 | Informática, Segurança da Informação, Analista de Gestão Corporativa, EPE, CESGRANRIO

A gestão da segurança da informação em contextos sujeitos a mudanças frequentes no ambiente computacional pode considerar ser adequado o uso de sistema de controle de acesso baseado em papéis porque esses sistemas se baseiam no fato
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1209Q627310 | Informática, Segurança da Informação, Nível III, Ministério da Previdência Social, CESPE CEBRASPE

Os geradores de transação (GTs) aguardam silenciosamente no computador até que o usuário se autentique, por exemplo, em um home banking ou loja virtual. Uma vez autenticado, o sítio geralmente cria um cookie de sessão, usado para autenticar mensagens subsequentes a partir do navegador. Esses cookies de sessão residem no navegador e se mostram acessíveis por um malware. Um GT pode, com o usuário autenticado no sítio, usar o cookie de sessão para gerar transações em nome do usuário, transferindo fundos de sua conta ou comprando itens a serem enviados como presente. Para o sítio, uma transação gerada por um GT se mostra idêntica a uma transação legítima realizada pelo usuário, pois se origina do mesmo IP usado pelo usuário na mesma hora do dia, tornando-a difícil de ser percebida por ferramentas.

Tendo o texto acima como referência inicial, julgue os próximos itens referentes ao GT.

O SSL (secure socket layer) não pode ser considerado uma contramedida ao GT.

  1. ✂️
  2. ✂️

1210Q630394 | Informática, Segurança da Informação, Analista de Sistemas, Fundação Instituto de Pesquisa Econômica Aplicada, CESPE CEBRASPE

Acerca de segurança em redes, controle de logs e políticas de backup de ativos de rede, julgue os itens seguintes.

O DocBook é um DTD (document type definition — definição de tipo de documento) que se baseia em uma linguagem de marcação definida em SGML/XML e é recomentada pela TLDP (the Linux documentation project), entidade que padroniza a documentação em sistemas Linux.

  1. ✂️
  2. ✂️

1212Q610952 | Informática, Segurança da Informação

Julgue os itens seguintes, relativos a mecanismos de segurança em um ambiente computacional. A análise de riscos define os direitos e as responsabilidades de cada usuário em relação à segurança dos recursos computacionais que utiliza e às penalidades às quais cada um deles está sujeito.
  1. ✂️
  2. ✂️

1213Q202125 | Informática, Segurança da Informação, Escrivão da Polícia Federal, Polícia Federal, CESPE CEBRASPE

Julgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos.


A política de mesa limpa e de tela limpa é medida essencial para a melhoria do controle de acesso lógico e físico em um ambiente corporativo seguro. Uma política alternativa seria a instalação de um sistema de single-sign-on no ambiente de sistemas de informações corporativo.

  1. ✂️
  2. ✂️

1214Q610726 | Informática, Segurança da Informação

Confidencialidade, integridade, disponibilidade e não repúdio são princípios da segurança da informação. Para implementar o princípio
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1216Q554200 | Informática, Segurança da Informação, Técnico, CGU, ESAF

Na comunicação segura (confidencial) entre os usuários A e B, uma chave de sessão é definida como chave

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1217Q620511 | Informática, Segurança da Informação, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPE

No que se refere ao processamento computacional de sistemas de chave pública, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1218Q638956 | Informática, Segurança da Informação, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Com relação a segurança, protocolos, ferramentas e procedimentos utilizados na Internet, julgue os próximos itens.

Uma maneira de proteger o computador de um ataque de phishing é, no caso de recebimento de e-mails de instituições financeiras ou governamentais suspeitos, nunca clicar os links, fornecer dados sigilosos ou executar programas fornecidos no e-mail. Ao invés disso, deve-se procurar o sítio oficial da instituição ou telefone para se informar sobre a solicitação feita por e-mail.

  1. ✂️
  2. ✂️

1219Q633588 | Informática, Segurança da Informação, Técnico de Nível Superior, Ministério da Saúde, CESPE CEBRASPE

Com relação a segurança da informação, julgue os itens que se seguem.

A biometria relacionada ao reconhecimento de digitais pode ser aplicada ao controle de entrada em uma instalação, mas não deve ser aplicada para o acesso a um sistema de informação em rede.
  1. ✂️
  2. ✂️

1220Q610821 | Informática, Segurança da Informação

São razões para uma política de classificação de informações:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.