Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1362Q553925 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, IF SC, IESES

São programas que espionam a comunicação em uma rede. Eles exploram o fato do tráfego dos pacotes das aplicações TCP/IP não utilizar nenhum tipo de cifragem nos dados. Dessa maneira podem obter nomes de usuários, senhas ou qualquer outra informação transmitida que não esteja criptografada. Estes programas são conhecidos como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1363Q645064 | Informática, Segurança da Informação, Técnico, Ministério Público Estadual RR, CESPE CEBRASPE

Com base em conceitos de proteção e segurança da informação na área de computação, julgue os itens que se seguem.

Em uma intranet, tal como na Internet, algumas técnicas de segurança da informação dependem dos procedimentos corretos por parte do usuário.

  1. ✂️
  2. ✂️

1364Q557036 | Informática, Segurança da Informação, Técnico Judiciário, TRE PR, CESPE CEBRASPE

Com relação à segurança da informação, julgue os próximos itens.

Firewalls são equipamentos típicos do perímetro de segurança de uma rede, sendo responsáveis pela detecção e contenção de ataques e intrusões.

  1. ✂️
  2. ✂️

1365Q613620 | Informática, Segurança da Informação

A garantia da segurança da informação é um dos principais requisitos dos usuários de redes de comunicação. Acerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens seguintes. Um dos interesses da utilização de cartões inteligentes (smart cards) como dispositivos de autenticação de usuários é a possibilidade de utilização de senhas ou chaves de comprimento longo, ou com longas seqüências de bits, que são dificilmente memorizáveis por seres humanos.
  1. ✂️
  2. ✂️

1366Q556326 | Informática, Segurança da Informação, Especialista em Estudos e Pesquisas Governamentais, IJSN ES, CESPE CEBRASPE

Com relação a conhecimentos gerais de informática, navegadores, intranet e segurança da informação, julgue os itens que se seguem. O uso de um pen-drive para armazenar arquivos não ocasiona nenhum risco de infecção por vírus, por ser dispositivo externo acessado pela porta USB.
  1. ✂️
  2. ✂️

1367Q636212 | Informática, Segurança da Informação, Técnico em Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Julgue os itens subseqüentes, considerando a segurança e a recuperação de bancos de dados.

Para elaborar um plano de segurança, procura-se identificar os dados aos quais os acessos devem ser controlados. Procura-se também identificar os indivíduos e grupos na organização, assim como suas permissões e atividades que podem realizar.

  1. ✂️
  2. ✂️

1368Q557116 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

No que se refere a redes de computadores e à segurança da informação, julgue os itens subsequentes. A Política de Segurança da Informação de uma instituição é definida pelas permissões de acesso a cada um de seus computadores.
  1. ✂️
  2. ✂️

1369Q636757 | Informática, Segurança da Informação, Perícia Forense do Estado do Ceará CE, CESPE CEBRASPE

Acerca de ataques a redes de computadores e prevenção e tratamento de incidentes, julgue os itens seguintes.

Incidente de segurança computacional consiste em uma ação ilegal, não autorizada ou inaceitável, que envolve um sistema computacional ou uma rede de computadores.

  1. ✂️
  2. ✂️

1370Q627038 | Informática, Segurança da Informação, Analista Judiciário, Tribunal Regional Eleitoral Rio de Janeiro, CESPE CEBRASPE

Com relação à norma ISO/IEC 27001:2006 e ao sistema de gestão de segurança da informação (SGSI), julgue os itens que se seguem.

De acordo com o estabelecido na mencionada norma, a organização, para o estabelecimento de um SGSI, deve definir o plano diretor de tecnologia da informação e a abordagem para a avaliação de riscos.

  1. ✂️
  2. ✂️

1371Q619383 | Informática, Segurança da Informação, Técnico Judiciário, STF, CESPE CEBRASPE

A respeito da estruturação de diretórios e pastas, bem como da atribuição de permissões no Windows 2003 Server, julgue os itens a seguir.

Qualquer usuário, autenticado ou não no sistema operacional, pode acessar o diretório de instalação do sistema operacional e nele navegar com todos os direitos de leitura e escrita.

  1. ✂️
  2. ✂️

1372Q552590 | Informática, Segurança da Informação, Assistente Administrativo, IFCE CE, IF CE

São princípios da Segurança da Informação:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1373Q630218 | Informática, Segurança da Informação, Consultor Técnico Legislativo, Câmara Municipal de São Paulo SP, FCC

Os rootkits podem executar em modo usuário ou em modo núcleo. Em modo de núcleo são usados para atacar rotinas privilegiadas do sistema operacional. Esta categoria de rootkit, normalmente
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1374Q632778 | Informática, Segurança da Informação, Técnico Judiciário, TRF 2a, FCC

Um Administrador de uma rede com servidores baseados no Windows Server 2003 Server e no Active Directory e com os clientes baseados no Windows XP Professional quer, como parte da política de segurança da empresa, registrar nos logs de auditoria todas as tentativas de logon no domínio, com sucesso ou com falha. Uma maneira de implementar esta exigência é habilitar a diretiva

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1375Q550862 | Informática, Segurança da Informação, Técnico Judiciário, TRE ES, CESPE CEBRASPE

Em relação aos mecanismos de segurança da informação, julgue os itens subsequentes.

Para se abrirem arquivos anexados a mensagens recebidas por correio eletrônico, sem correr o risco de contaminar o computador em uso, é necessário habilitar o firewall do Windows.

  1. ✂️
  2. ✂️

1376Q646634 | Informática, Segurança da Informação, Auditor Municipal de Controle Interno, Controladoria Geral do Município PB, CESPE CEBRASPE, 2018

Acerca de integridade, disponibilidade e confidencialidade em segurança da informação, julgue os itens a seguir. A integridade, propriedade da segurança da informação, garante que uma informação ou um dado não seja alterado por pessoa ou processo não autorizado.
  1. ✂️
  2. ✂️

1377Q636710 | Informática, Segurança da Informação, Analista de Sistemas, Petrobras, CESPE CEBRASPE

Com relação à segurança da informação, julgue os itens que se seguem.

A confidencialidade diz respeito à garantia de que a informação será acessada por qualquer um que dispuser de recursos tecnológicos apropriados, explicitamente ou não.

  1. ✂️
  2. ✂️

1378Q635182 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Com relação à segurança de redes e sistemas, julgue os itens subsequentes.

A técnica conhecida como segurança de perímetro consiste em estabelecer um ponto central para o controle dos fluxos de informação que ingressam em uma rede e dos que saem dessa rede.

  1. ✂️
  2. ✂️

1379Q639282 | Informática, Segurança da Informação, Analista de Controle Externo ACE, TCU, CESPE CEBRASPE

Na rede de computadores de uma organização pública brasileira com diversos ativos, como, por exemplo, switches, roteadores, firewalls, estações de trabalho, hosts servidores de aplicação web, servidores de bancos de dados, é comum a ocorrência de ataques e de outros incidentes que comprometem a segurança de seus sistemas. Nessa organização, a definição de políticas e metodologias adequadas para se lidar com esse tipo de problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue os itens de 167 a 180, relativos à segurança da informação.

Caso os computadores da rede da organização em apreço, empregando sistemas baseados no algoritmo RSA, troquem mensagens com computadores localizados na Internet, é correto afirmar que a segurança obtida baseia-se na premissa de que é atualmente difícil fatorar números grandes e de que a criptografia empregada suporta as características de nãorepúdio e autenticidade de pelo menos uma das partes da comunicação.

  1. ✂️
  2. ✂️

1380Q561222 | Informática, Segurança da Informação, Técnico Judiciário, TRE AP, FCC

Em segurança da informação, uma das medidas básicas é evitar que o atacante tenha acesso físico à informação. Para isso, adota-se mecanismos de controle físico, como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.