Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1241Q616763 | Informática, Segurança da Informação, Analista Administrativo, ANS, CESPE CEBRASPE

No que se refere à segurança em redes de computadores, julgue os itens subseqüentes.

Uma sessão nula (null session) é um modo de conexão entre computadores Windows NT e Windows 2000 operando em uma rede local em que os próprios sistemas operacionais apresentam um par de parâmetros, o identificador e a senha, para realizar uma autenticação mútua segura.

  1. ✂️
  2. ✂️

1242Q638803 | Informática, Segurança da Informação, Técnico de Nível Superior, Ministério da Saúde, CESPE CEBRASPE

Com relação a segurança da informação, julgue os itens que se seguem.

Para facilitar a auditoria em sistemas de tecnologia da informação, a sincronização de tempo dos serviços e servidores é um mecanismo sem aplicação prática, porque é importante que esteja registrado em log apenas a origem, o destino e a ação executada.

  1. ✂️
  2. ✂️

1243Q556124 | Informática, Segurança da Informação, Assistente Administrativo, UFFS, FEPESE

Com relação às boas práticas de segurança de informação, identifique como verdadeiras ( V ) as afirmativas consideradas boas práticas de segurança da informação, e como falsas ( F ) as demais.

( ) Empregar criptografia para proteger dados sigilosos.

( ) Trafegar na internet utilizando links ADSL.

( ) Utilizar técnicas de Phishing Scam para aumentar a segurança na internet.

( ) Utilizar software antivírus e atualizá-lo constantemente.

( ) Abrir e-mails suspeitos para verificar a autenticidade do remetente e do conteúdo.

Assinale a alternativa que indica a sequência correta, de cima para baixo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1244Q561507 | Informática, Segurança da Informação, Assistente Administrativo, MME, CESPE CEBRASPE

Não fazer uso de informações privilegiadas obtidas no âmbito interno de entidade pública em benefício próprio, de parentes ou de terceiros e guardar sigilo sobre assuntos relativos à repartição em que trabalha são condutas do servidor público baseadas no princípio da

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1245Q551798 | Informática, Segurança da Informação, Agente de Defensoria Pública, DPE SP, FCC

Alguns spammers (agentes que enviam spam) enviam mensagens fraudulentas que tentam fazer com que você compartilhe informações pessoais, como senhas ou números de cartões de crédito. O Gmail, por exemplo, além de mover essas mensagens para a caixa SPAM, informa o que você precisa saber: ?Os criadores de spams conseguem enviar mensagens que parecem ser de uma pessoa ou empresa que você conhece. Eles conseguem até invadir contas de e-mail e enviar mensagens delas. Portanto, tenha cuidado com essas mensagens, mesmo se você conhecer o remetente?. Essa prática chama-se phishing. Além do referido cuidado, outra recomendação do Gmail é que você
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1246Q621203 | Informática, Segurança da Informação, Técnico Judiciário, STJ, CESPE CEBRASPE

No que concerne aos protocolos e serviços de rede, julgue os itens que se seguem.

O protocolo telnet, utilizado em servidores Linux, pode se integrar com serviços de autenticação de usuários por meio do LDAP.

  1. ✂️
  2. ✂️

1247Q625815 | Informática, Segurança da Informação, Analista de Suporte, CONAB, FJPF

Em relação às auditorias de segurança, no que tange aos arquivos de LOG, o serviço Syslog nativo de quase todas as plataformas UNIX e disponível no Windows NT apresenta como principal vantagem:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1248Q623769 | Informática, Segurança da Informação, Analista, CVM, ESAF

São aspectos de proteção da Segurança da Informação:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1249Q642466 | Informática, Segurança da Informação, Analista de Gestão Corporativa, Empresa Brasileira de Hemoderivados e Biotecnologia, CESPE CEBRASPE

Acerca de segurança da informação, julgue os próximos itens.

O ciclo de segurança é composto pela identificação das ameaças ao negócio e respectivas medidas de segurança a serem tomadas para reduzir o risco, ou seja, reduzir a probabilidade de incidentes ocorrerem.

  1. ✂️
  2. ✂️

1250Q557740 | Informática, Segurança da Informação, Analista do MPU, MPU, CESPE CEBRASPE

Julgue os itens subsequentes, relativos a conceitos de segurança da informação.

Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações de usuários dessas páginas.

  1. ✂️
  2. ✂️

1251Q613810 | Informática, Segurança da Informação, Programador de Computador, UFPE, COVEST

Sobre tecnologias relacionadas à arquitetura web, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1252Q558259 | Informática, Segurança da Informação, Analista Judiciário, TRE BA, CESPE CEBRASPE

Com relação ao uso seguro das tecnologias de informação e comunicação, julgue os itens subsequentes.

Confidencialidade, disponibilidade e integridade da informação são princípios básicos que orientam a definição de políticas de uso dos ambientes computacionais. Esses princípios são aplicados exclusivamente às tecnologias de informação, pois não podem ser seguidos por seres humanos.

  1. ✂️
  2. ✂️

1254Q242107 | Informática, Segurança da Informação, Técnico Administrativo, ANEEL, CESPE CEBRASPE

Texto associado.

A respeito do Microsoft Office, julgue os itens seguintes.

Ao se criar uma conta de e-mail, os servidores do tipo Microsoft Exchange Server, POP3, IMAP e HTTP permitem que seja utilizada autenticação de senha de segurança.

  1. ✂️
  2. ✂️

1255Q611006 | Informática, Segurança da Informação

Julgue os itens seguintes, relativos a mecanismos de segurança em um ambiente computacional. Qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores é visto como um incidente de segurança.
  1. ✂️
  2. ✂️

1256Q638708 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Julgue os itens seguintes, acerca de controles internos em sistemas de informação. Sistemas operacionais como o Windows 2000 e Windows 2003, independentemente do tipo de sistema de arquivos adotado em suas unidades de disco, possibilitam de forma nativa a implantação de controles que registram o sucesso ou falha no acesso, leitura, gravação de arquivos, os quais podem ser diretamente associados a controles de gravação e recuperação de dados.
  1. ✂️
  2. ✂️

1257Q631588 | Informática, Segurança da Informação, Agente de Fiscalização Financeira Informática, TCE SP, FCC

Instruções: Para responder às questões de 31 a 50, considere que os aplicativos devem ser reputados sempre na originalidade da versão referenciada e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário. Quando não explicitados nas questões, as versões dos aplicativos são: Windows XP edição doméstica (Português), Microsoft Office 2000, SGBD MS-SQL Server 2000 e navegador Internet Explorer 8. Mouse padrão destro.

NÃO é um requisito de segurança da informação a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1258Q634917 | Informática, Segurança da Informação, Analista Técnico Administrativo, Suframa AM, CESPE CEBRASPE

No que se refere à segurança da informação, julgue os itens subsequentes. A avaliação de riscos e de ameaças de uma empresa resulta na seleção e na adoção de mecanismos de prevenção, detecção e resposta para redução de riscos.
  1. ✂️
  2. ✂️

1259Q644406 | Informática, Segurança da Informação, Analista Judiciário, TRT 18a, FCC

Para prevenir ataques à rede e aos sistemas de TI que causem incidentes de segurança da informação, várias restrições, como as listadas abaixo, foram criadas numa organização pública. A ação PERMITIDA é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1260Q261439 | Informática, Segurança da Informação, Técnico Judiciário Área Administrativa, TRE GO, CESPE CEBRASPE

Julgue o item subsecutivo, acerca de procedimentos de segurança e educação a distância (EAD).

Convém que todo o tráfego da rede passe por firewall, uma vez que a eficácia da segurança proporcionada por esse dispositivo será comprometida caso existam rotas alternativas para acesso ao interior da referida rede.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.