Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1221Q563206 | Informática, Segurança da Informação, Técnico de Laboratório, CEFET RJ, CESGRANRIO

O RODC (Read-Only Domain Controller) fornece segurança aprimorada, tempos de logon mais rápidos e acesso mais eficiente aos recursos locais. A administração do RODC pode ser delegada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1222Q634121 | Informática, Segurança da Informação, Analista Judiciário, TJ ES, CESPE CEBRASPE

Julgue os itens que se seguem, relativos a segurança no âmbito das tecnologias da informação (TIs).

Entre as principais ameaças ao ambiente de TI podem ser citadas a falta de política de segurança e a ausência de procedimentos de restauração do ambiente computacional em caso de indisponibilidade de serviços, além da falta de atualização do parque tecnológico de hardware e software.

  1. ✂️
  2. ✂️

1223Q636442 | Informática, Segurança da Informação, Analista Judiciário, TRT 11a, FCC

Segundo a norma ISO 27001, para se estabelecer o Sistema de Gestão de Segurança da Informação (SGSI), considere:

I. A organização deve definir uma política do SGSI nos termos das características do negócio, a organização, sua localização, ativos e tecnologia que esteja alinhada com o contexto estratégico de gestão de riscos da organização no qual o estabelecimento e manutenção do SGSI irão ocorrer.

II. A organização deve definir a abordagem de análise/ avaliação de riscos da organização e desenvolver critérios para a aceitação de riscos e identificar os níveis aceitáveis de risco.

III. Identificar e avaliar as opções para o tratamento de riscos, sendo uma possível ação aceitar os riscos consciente e objetivamente, desde que satisfaçam claramente às políticas da organização e aos critérios de aceitação de riscos.

 Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1224Q640589 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Uma rede local foi infectada por um software malicioso que, ao ser executado em algumas estações de trabalho, passou a enviar grande quantidade de e-mails para usuários fora da rede utilizando o cliente de e-mail instalado na estação de trabalho. A mensagem dos e-mails enviados consistia no mesmo código malicioso. Nessa rede local, foi instalado equipamento de firewall que conecta os usuários da rede à Internet, e todos os e-mails são enviados mediante um servidor armazenado na Internet, fora da rede local da empresa.

Com base na situação apresentada acima, julgue os itens seguintes.

Um procedimento para identificar as estações de trabalho que executam o código malicioso é implementar regra no firewall que registre as conexões ao servidor de e-mail, sem bloquear as conexões, e verificar as estações de trabalho que geraram maior quantidade de conexões em determinado período de tempo. Esse tipo de procedimento pode ser executado por equipamentos de firewall com capacidade de filtragem de pacotes.

  1. ✂️
  2. ✂️

1225Q550994 | Informática, Segurança da Informação, Escrivão de Polícia, Polícia Federal, CESPE CEBRASPE

Julgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos. Considere que o usuário de um computador com sistema operacional Windows 7 tenha permissão de administrador e deseje fazer o controle mais preciso da segurança das conexões de rede estabelecidas no e com o seu computador. Nessa situação, ele poderá usar o modo de segurança avançado do firewall do Windows para especificar precisamente quais aplicativos podem e não podem fazer acesso à rede, bem como quais serviços residentes podem, ou não, ser externamente acessados.
  1. ✂️
  2. ✂️

1226Q553315 | Informática, Segurança da Informação, Técnico, Serviço Federal de Processamento de Dados, CESPE CEBRASPE

No que concerne à segurança, julgue os itens subsequentes. Falsos positivos referem-se a ataques ocorridos e que são considerados como normais por um IDS (intrusion detection system). Nesse caso, os IDSs embasados em estatísticas de anomalias conseguem gerar uma quantidade menor de falsos positivos que os fundamentados em regras, por causa do controle das ACLs (access control lists).
  1. ✂️
  2. ✂️

1227Q638076 | Informática, Segurança da Informação, CESPE CEBRASPE

A segurança da informação em um ambiente corporativo é uma atividade complexa que envolve o uso de tecnologia, mas que, para ser eficaz, deve considerar igualmente aspectos humanos e de processos de trabalho. Acerca de técnicas e processos de segurança da informação, julgue os itens a seguir. Os protocolos criptográficos modernos provêem serviço de confidencialidade de dados em que não é necessário o uso de chaves criptográficas secretas.
  1. ✂️
  2. ✂️

1228Q148354 | Informática, Segurança da Informação, Analista Judiciário Medicina do Trabalho, TRE PE, FCC

Analise:

I. Para que uma conexão nos navegadores seja segura, o protocolo HTTP deve ser utilizado. Neste tipo de conexão são empregados certificados digitais que garantem a autenticidade do servidor e também utilizadas técnicas de criptografia para a transmissão dos dados.

II. A utilização de certificados digitais em correio eletrônico garante a autenticidade do cliente. Nesse processo, o cliente assina digitalmente a mensagem com sua chave privada, garantindo que a assinatura seja validada somente com sua chave pública.

III. A utilização de teclados virtuais utilizados em páginas na internet é uma forma de se precaver contra softwares maliciosos que possam estar monitorando o teclado do computador.

É correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1229Q618391 | Informática, Segurança da Informação, Assistente de Saneamento, EMBASA, CESPE CEBRASPE

Quanto à segurança em rede de computadores, julgue os itens de 71 a 79.

Worm é um vírus que tem a capacidade de auto-replicação, espalhando-se rapidamente de uma rede para outra, mas somente causa danos se for ativado pelo usuário.

  1. ✂️
  2. ✂️

1230Q856995 | Informática, Segurança da Informação, Professor de Educação Básica, EDUCA, 2020

O principal objetivo do backup é criar uma cópia dos dados, protegendo-os contra perdas acidentais, como por exemplo falhas de hardware, especialmente falhas de dispositivos de armazenamento.
Sobre os diferentes tipos de backup, é INCORRETO afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1231Q642992 | Informática, Segurança da Informação, Analista Administrativo, ANTAQ, CESPE CEBRASPE

Julgue os itens seguintes, relativos à segurança da informação. Um sistema de gestão da segurança da informação (SGSI) estabelece, implementa, opera, monitora, mantém e melhora a segurança da informação da organização, ainda que não esteja voltado a aspectos como estrutura organizacional, políticas, procedimentos, processos e recursos.
  1. ✂️
  2. ✂️

1232Q562356 | Informática, Segurança da Informação, Analista Judiciário, TRE ES, CESPE CEBRASPE

Com relação a mecanismos de segurança da informação, julgue o item abaixo.

A assinatura digital é realizada por meio de um conjunto de dados criptografados, associados a um documento do qual são função. Esse mecanismo garante a integridade, a autenticidade e a confidencialidade do documento associado.

  1. ✂️
  2. ✂️

1233Q621505 | Informática, Segurança da Informação, Técnico, DCTA SP, VUNESP

O AES (Advance Encryption Standard) é um algoritmo de criptografia de chave simétrica que foi introduzido para substituir o DES. No AES, os dados a serem criptografados são divididos em blocos de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1234Q643026 | Informática, Segurança da Informação, Analista de Gestão Corporativa, EPE, CESGRANRIO

O princípio da segurança da informação que limita o acesso à informação apenas a pessoas devidamente autorizadas é o princípio da
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1235Q644567 | Informática, Segurança da Informação, Analista Administrativo, ANTAQ, CESPE CEBRASPE

No que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120.

Um portal corporativo personalizado para as responsabilidades dos cargos dos funcionários da empresa deve ser acessível na Internet, para serem aumentadas a flexibilidade e a segurança dos dados, uma vez que eles ficam armazenados em mais de um sistema.

  1. ✂️
  2. ✂️

1236Q555994 | Informática, Segurança da Informação, Auxiliar Administrativo, AMEAS PR, Prosperity

Um dos crimes muito comum utilizando de tecnologias de informação e comunicação para hostilizar um indivíduo tem sido muito debatido e atualmente legislações e campanhas têm sido intensificadas para combatê-las. Este tipo de crime é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1237Q242418 | Informática, Segurança da Informação, Técnico Bancário, Caixa Econômica Federal, CESPE CEBRASPE

Acerca de certificação digital, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1238Q557817 | Informática, Segurança da Informação, Nível I, MPS MPAS, CESPE CEBRASPE

Com relação a conceitos básicos de tecnologia de informação, julgue os itens a seguir.

Programas do tipo cavalo de troia, que usam código malintencionado autopropagável, podem distribuir-se automaticamente de um computador para outro por meio de conexões de rede.

  1. ✂️
  2. ✂️

1239Q558079 | Informática, Segurança da Informação, Técnico Administrativo, Conselho Regional de Nutricionistas SC, Instituto Quadrix, 2018

Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, dos procedimentos de segurança da informação e das noções de vírus, julgue os itens subsequentes. Realizar um mapeamento para a identificação das vulnerabilidades e definir as prioridades para a implementação de controles de segurança da informação são ações importantes a serem realizadas por uma organização, uma vez que ela possui vários tipos de recursos envolvidos e várias plataformas tecnológicas.
  1. ✂️
  2. ✂️

1240Q628735 | Informática, Segurança da Informação, Técnico Judiciário, Tribunal Regional Eleitoral Espírito Santo, CESPE CEBRASPE

Acerca de segurança da informação e de sistemas de gestão de segurança da informação (SGSIs), julgue os próximos itens.

Os procedimentos de recuperação devem ser verificados regularmente para que se garanta que sejam confiáveis; e as mídias utilizadas nas cópias de segurança devem ser testadas e armazenadas em local distante da fonte original das informações para não serem afetadas caso ocorra algum desastre na localidade principal.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.