Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1261Q631111 | Informática, Segurança da Informação, Analista Judiciário, TRT 19a, FCC

No caso de phishing, no qual o atacante comprometeu o servidor de nomes do provedor (DNS), de modo que todos os acessos a determinados sites passaram a ser redirecionados para páginas falsificadas, a ação que, preventivamente, se apresenta mais adequada é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1262Q627571 | Informática, Segurança da Informação, Técnico do Ministério Público, MPE AL, COPEVE UFAL

Uma boa prática para a manutenção de segurança numa Intranet é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1263Q614265 | Informática, Segurança da Informação, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPE

A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.

Em um modelo de confiança do tipo autoridade central, no qual funciona o software PGP (pretty good privacy), a responsabilidade da confiança reside no próprio usuário.

  1. ✂️
  2. ✂️

1264Q648058 | Informática, Segurança da Informação, Analista Portuário II, Empresa Maranhense de Administração Portuária MA, CESPE CEBRASPE, 2018

Acerca das boas práticas de segurança da informação, julgue os itens subsequentes. O ano de 2017 foi marcado por incidentes de sequestro, em diversos países, de dados de instituições, que eram encriptados; sendo essas instituições, em seguida, contatadas pelos atacantes, que solicitavam bitcoins em troca da liberação da chave criptográfica. Esses ataques foram executados por malwares categorizados como ransomwares.
  1. ✂️
  2. ✂️

1265Q622219 | Informática, Segurança da Informação, Analista do MPU, MPU, CESPE CEBRASPE

À luz da norma NBR ISO/IEC 27.002:2005, julgue os itens a seguir.

Transações online devem ser protegidas de forma a prevenir-se a transmissão incompleta.

  1. ✂️
  2. ✂️

1266Q639382 | Informática, Segurança da Informação, Analista de Suporte, CONAB, FJPF

No tocante à política de segurança do Windows NT, ele mantém hashes de senha em uma parte protegida do registro denominada SAM. Os crackers de senha fazem uso de utilitários para conseguir acesso a tais senhas. Para impedir tais ataques, o administrador poderá tomar algumas medidas, entre as quais NÃO se encontra:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1267Q549541 | Informática, Segurança da Informação, Policial Civil Perito, Polícia Civil CE, UECE

Nos sistemas de Segurança da Informação existem alguns métodos que verificam se uma mensagem em trânsito foi alterada com a finalidade de garantir a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1268Q552357 | Informática, Segurança da Informação, Agente Administrativo, Polícia Rodoviária Federal PRF, CESPE CEBRASPE

Julgue os itens subsecutivos, acerca de conceitos relacionados a Internet, intranet e segurança da informação.

Por meio da assinatura digital, é possível garantir a proteção de informações no formato eletrônico contra acesso não autorizado, pois a assinatura digital consiste em técnica capaz de garantir que apenas pessoas autorizadas terão acesso às referidas informações.

  1. ✂️
  2. ✂️

1269Q551344 | Informática, Segurança da Informação, Analista Judiciário, TJ SE, CESPE CEBRASPE

Diversos vírus de computadores são criados diariamente e muitos não são detectados por ferramentas de antivírus. A respeito desse assunto, julgue os itens a seguir. Para tentar prevenir uma infecção por vírus ou malware, algumas ferramentas de antivírus procedem à detecção por heurística, técnica de detecção de vírus baseada no comportamento anômalo ou malicioso de um software.
  1. ✂️
  2. ✂️

1270Q637908 | Informática, Segurança da Informação, Analista de Finanças e Controle AFC, STN, ESAF

A área de gerenciamento de rede que permite registrar e controlar o acesso de usuários aos recursos em função de quotas de utilização defi nidas é denominada gerenciamento de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1272Q628716 | Informática, Segurança da Informação, Analista de Gestão Corporativa, Empresa Brasileira de Hemoderivados e Biotecnologia, CESPE CEBRASPE

Em segurança lógica, é comum o uso de diversos mecanismos para controle de tráfego em uma rede, bem como protocolos para autenticação de usuários e dispositivos de rede. Julgue os itens seguintes, a respeito da segurança lógica em redes de computadores.

O protocolo RADIUS é utilizado em redes para autenticação forte e também para auditoria. Suporta base de usuários internas e em servidores LDAP.

  1. ✂️
  2. ✂️

1273Q642798 | Informática, Segurança da Informação, Analista, MPU, FCC

Sobre as maneiras de proteger um computador de vírus, analise:

I. Desabilitar a auto-execução de arquivos anexados às mensagens no programa leitor de e-mails.

II. Executar ou abrir arquivos recebidos por e-mail somente de pessoas conhecidas.

III. Privilegiar o uso de documentos nos formatos RTF, PDF ou PostScript.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1274Q630262 | Informática, Segurança da Informação, Analista de Informática, Ministério Público da União, CESPE CEBRASPE

Julgue os próximos itens, relativos à segurança da informação.

Em sistemas criptográficos de chave pública, curva elíptica consiste na implementação de algoritmos de chave pública já existentes que proveem sistemas criptográficos com chaves de maior tamanho que os algoritmos de chaves simétricas.

  1. ✂️
  2. ✂️

1275Q640252 | Informática, Segurança da Informação, Técnico de Nível Superior, Ministério da Saúde, CESPE CEBRASPE

Com relação a segurança da informação, julgue os itens que se seguem.

A segurança da informação pode ser dividida em segurança física — como, por exemplo, segurança das instalações, ambientes e pessoas — e segurança lógica — como segurança da rede, sistemas de TI e banco de dados.

  1. ✂️
  2. ✂️

1277Q625701 | Informática, Segurança da Informação, Analista de Controle Externo, TCE CE, FCC

Uma Política de Tratamento de Incidentes de Segurança da Informação deve conter um procedimento padronizado para o tratamento de incidentes que compreende, nesta ordem, as etapas: 1. Recepção da denúncia ou alerta interno de atividade suspeita, 2. Medidas de contenção imediata do incidente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1278Q613968 | Informática, Segurança da Informação, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPE

A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.

Constituem importantes requisitos de segurança de um sistema de informação: a integridade, a confidencialidade, a autenticidade, o não-repúdio e a disponibilidade. Este último requisito corresponde à impossibilidade de um participante de uma transação eletrônica vir a negar a sua participação em qualquer parte da citada transação.

  1. ✂️
  2. ✂️

1279Q559696 | Informática, Segurança da Informação, Técnico em Informática, DPE RR, FCC

Um Técnico em Informática estava fora da Defensoria, em um outro estado, e foi solicitado a prestar um serviço de urgência em uma máquina. Uma ação correta do Técnico é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1280Q555609 | Informática, Segurança da Informação, Agente de Defensoria Pública, DPE SP, FCC

Os sistemas de computação contêm muitos objetos de hardware e software que precisam ser protegidos contra a má utilização. Sobre este tema considere os itens abaixo.

I. Um direito de acesso é a permissão para executar uma operação sobre um objeto. II. Um domínio possui um conjunto de direitos de acesso. III. Os processos são executados em domínios e podem utilizar qualquer um dos direitos de acesso do domínio para acessar e manipular objetos. IV. Durante seu tempo de vida, um processo fica limitado a um domínio de proteção não podendo ser autorizado a comutar de um domínio para outro. Está correto o que se afirma APENAS em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.