Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1301Q547965 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

Estão disponíveis via Internet ferramentas voltadas para a segurança de redes, distribuídas gratuitamente e, em geral, com código fonteaberto. Acerca das ferramentas de segurança e suas aplicações, julgue os itens que se seguem.

Implementações de redes virtuais privadas podem ser feitas para múltiplas conexões de transporte entre duas redes pela utilização de um túnel SSL, com implementação aberta disponível na biblioteca OPENSSL.

  1. ✂️
  2. ✂️

1302Q616062 | Informática, Segurança da Informação, Técnico Judiciário, TRE RN, FCC

Em relação à manutenção de contas e senhas, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1303Q617861 | Informática, Segurança da Informação, Técnico de Informática, ABDI, FEPESE

Assinale a alternativa que indica corretamente o software responsável pela proteção contra spyware e softwares potencialmente indesejados no Sistema Operacional Windows 7.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1304Q560270 | Informática, Segurança da Informação, Agente Administrativo, MTE, CESPE CEBRASPE

A respeito de segurança da informação, julgue os itens subsecutivos. Em ambientes corporativos, um dos procedimentos de segurança adotado é o monitoramento de acessos dos empregados à Internet, cujo objetivo é permitir que apenas os sítios de interesse da organização sejam acessados.
  1. ✂️
  2. ✂️

1306Q855725 | Informática, Segurança da Informação, CRN 2° Região Nutricionista Fiscal, Instituto Quadrix, 2020

Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente  informado o contrário, considere que: todos os programas  mencionados estejam em configuração‐padrão, em português; o mouse esteja  configurado  para  pessoas  destras;  expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas,  arquivos, diretórios, recursos  e equipamentos mencionados. 
rootkits.

  1. ✂️
  2. ✂️

1307Q614590 | Informática, Segurança da Informação, Técnico Judiciário, Tribunal Regional Eleitoral Ceará, FCC

Um aplicativo ou um código de programa que, sem que o usuário saiba, realiza tarefas sub-reptícias e não autorizadas, comprometendo a segurança do sistema, é uma vulnerabilidade denominada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1308Q626632 | Informática, Segurança da Informação, Analista do Ministério Público, MPE AL, COPEVE UFAL

Um Firewall é uma das principais tecnologias na segurança de redes para prevenção de intrusões. Acerca dele, dados os itens abaixo,

I. Um Firewall atua apenas na camada de rede, como um filtro de pacotes.

II. Firewalls do tipo stateful são aqueles que conseguem monitorar o estado das conexões em nível de transporte, observando, por exemplo, as flags numa conexão TCP.

III. Se um Firewall atua na camada de transporte, ele tende a ser mais lento, já que precisa analisar mais informações que um mero filtro de pacotes.

IV. Um proxy nada mais é que um firewall em nível de aplicação, uma vez que ele enxerga informações nesta camada.

verifica-se que estão corretos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1310Q611823 | Informática, Segurança da Informação, Técnico, MPE MT, UNEMAT

Os programas que se destinam a bloquear e-mails indesejados ou promocionais e os que permitem converter imagens de documentos em texto através do reconhecimento de caracteres, são respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1311Q639537 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca de segurança, julgue os itens que se seguem.

O pretty good privacy (PGP) é um programa que possibilita assinar digitalmente as mensagens de correio eletrônico. Diferentes mensagens enviadas por um usuário devem ter todas a mesma assinatura digital.

  1. ✂️
  2. ✂️

1312Q203314 | Informática, Segurança da Informação, Escrivão de Polícia, Polícia Civil BA, CESPE CEBRASPE

Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir.

O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança de sigilo sobre determinada informação digital.
  1. ✂️
  2. ✂️

1313Q633662 | Informática, Segurança da Informação, Agente de Apoio, Ministério Público Estadual AM, CESPE CEBRASPE

Julgue os itens subseqüentes, relacionados à proteção e à segurança de sistemas de computadores.

Além de todos os cuidados técnicos com relação à atualização de antivírus, o treinamento do usuário é um ponto chave para se garantir a proteção.

  1. ✂️
  2. ✂️

1314Q638802 | Informática, Segurança da Informação, Analista Judiciário, TRE BA, CESPE CEBRASPE

Com relação ao gerenciamento da segurança de redes de computadores, julgue os itens a seguir.

I Uma das formas de pôr fim aos riscos de invasão de intrusos por programas sniffers (farejadores) em uma rede wi-fi é reduzir a emissão dos identificadores de conjunto de serviços SSID (Service Set Identifiers), que identificam os pontos de acesso de uma rede sem fio.

II A técnica War Driving pode ser descrita da seguinte forma: o interessado posiciona seu carro em um local próximo a uma rede wi-fi e tenta interceptar seu tráfego.

III Os ataques por SQL injection são ameaças do tipo malware que utilizam a engenharia social como método de ataque.

IV Em um ataque distribuído de recusa de serviço (DDoS - Distributed Denial-of-Service), usam-se diversos computadores, em locais diferentes, para efetuar falsas requisições de serviço a servidores web ou de rede com o objetivo de sobrecarregá-los e inutilizar a rede.

Estão certos apenas os itens

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1315Q626259 | Informática, Segurança da Informação, Analista em Geociências, Companhia de Pesquisa de Recursos Minerais, CESPE CEBRASPE

Com relação a ataques a redes de computadores, julgue os itens a seguir.

A técnica de spoofing explora a autenticação com base no endereço, com o atacante utilizando um endereço de origem falso, seja físico ou lógico.

  1. ✂️
  2. ✂️

1316Q626520 | Informática, Segurança da Informação, Analista de Suporte, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Acerca das políticas de segurança, gestão e certificação digital, julgue os itens a seguir.

O DNS (domain name server) é um componente comum em muitas redes e serve para mapear o hostnames para endereços IP e vice-versa. O uso de DNS separados (split DNS), um para usuários internos da rede e outro para usuários externos da rede, tem sido aplicado para evitar que informações sobre a infra-estrutura interna da rede seja conhecida por usuários externos.

  1. ✂️
  2. ✂️

1317Q615517 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, Câmara de Belo Horizonte MG, FUNDEP UFMG

Analise estas afirmativas concernentes a mecanismos de segurança:

I. A assinatura digital permite a verificação da identidade.

II. A autenticação possibilita a comprovação da origem da informação.

III. O controle de acesso estabelece restrições de recursos do sistema.

A partir dessa análise, podese concluir que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1318Q622950 | Informática, Segurança da Informação, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

No que se refere a redes de computadores e ferramentas para Internet, julgue os itens subsequentes.

O IPS (Intrusion Prevention System) e o IDS (Intrusion Detection System) são ferramentas de rede que, respectivamente, protegem a rede interna de ataques externos e antivírus em cloud para Internet.

  1. ✂️
  2. ✂️

1319Q616308 | Informática, Segurança da Informação, Analista de Sistemas, CESAN ES, CESPE CEBRASPE

Considere que uma organização de tecnologia da informação (TI) tenha sido encarregada pela concepção e implantação de uma nova versão de um sistema de informações cuja missão é a coleta e a consolidação de dados referentes a água e saneamento, em escopo nacional. Essa nova versão de sistema visa substituir o uso de uma plataforma alta — plataforma de mainframe — por uma plataforma baixa, embasada em redes locais de computadores, sítios web, intranet, extranets e SGBDs distribuídos. Julgue os itens a seguir, relativos à aplicação de métodos, técnicas e métricas vigentes em tecnologia da informação ao cenário acima descrito.

Os processos de gerenciamento de segurança de sistemas na plataforma baixa são tecnicamente mais fáceis de serem realizados quando comparados aos processos de gerenciamento de segurança de sistemas na plataforma de mainframe.

  1. ✂️
  2. ✂️

1320Q630409 | Informática, Segurança da Informação, Analista de Sistemas, Prefeitura de Betim MG, FUMARC

Sobre segurança de redes, assinale a afirmativa CORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.