Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1381Q642632 | Informática, Segurança da Informação, Técnico Judiciário, Supremo Tribunal Federal, CESPE CEBRASPE

Quanto a instalação e configuração de antivírus Mcafee Viruscan Enterprise e do Internet Explorer (IE7), julgue os próximos itens.

Como as bibliotecas ocx manipulam grandes quantidades de dados de cache, o que tornaria a busca por vírus muito lenta nesses sistemas, o IE7 não permite a varredura dessas bibliotecas.

  1. ✂️
  2. ✂️

1382Q621641 | Informática, Segurança da Informação, Técnico legislativo, Assembléia Legislativa RN, FCC

Considere:

I. Utiliza o algoritmo de criptografia RC4, que é apontado por muitos como seu principal ponto negativo. Mesmo estando obsoleto no quesito segurança, continua sendo amplamente utilizado em residências de todo o mundo, reflexo da falta de informação dos usuários de redes sem fio e da insistência de fabricantes de pontos de acesso em permitir que ele seja um dos padrões de segurança. II. Foi criado pela WFA (Wi-Fi Alliance) como postulante a substituto do modelo anterior. Durante a sua concepção, foi dado um enfoque maior na correção das falhas de segurança encontradas neste protocolo. Dentre as melhorias propostas, a mais significativa foi a utilização do algoritmo RC4 de uma forma mais segura. III. Este algoritmo é utilizado no padrão WPA2. É um algoritmo de criptografia simétrica de cifra de bloco. Ele surgiu como uma alternativa ao algoritmo DES, que começava a apresentar problemas de segurança. Os itens I, II e III referem-se, respectivamente, a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1383Q615256 | Informática, Segurança da Informação, Analista, MPU, ESAF

Analise as seguintes afirmações referentes à segurança da informação.

 I. Um plano de contingência consiste em procedimentos de minimização da probabilidade de ocorrência de riscos.

II. Um plano de contingência consiste em procedimentos de recuperação, com a finalidade de minimizar o impacto sobre as atividades da organização quando ocorrerem danos que os procedimentos de segurança não conseguiram evitar.

III. Uma análise de risco pode ser substituída por um plano de contingência bem-elaborado e ativado constantemente.

 IV. Um plano de contingência não precisa necessariamente utilizar equipamentos similares aos envolvidos no evento gerador da contingência.

 Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1384Q560492 | Informática, Segurança da Informação, Agente Fiscal de Rendas, SEFAZ SP, FCC

Um Agente foi acionado para estudar a respeito dos conceitos de certificação digital. Após alguma leitura, ele descobriu que NÃO tinha relação direta com o assunto o uso de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1385Q612465 | Informática, Segurança da Informação

Ao se utilizar NAT na rede, um problema que surge para a equipe de segurança é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1386Q637553 | Informática, Segurança da Informação, Analista Prova 2, BACEN, CESGRANRIO

O presidente de uma grande empresa acessa a Internet, em seu trabalho, a partir de uma estação que possui sistema operacional Windows. Considerando-se que um usuário malicioso conseguiu conectar-se ao mesmo switch e VLAN do presidente, o(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1387Q615579 | Informática, Segurança da Informação, Auditor Fiscal de Controle Externo, TCE PI, FCC

O controle de acesso lógico pode utilizar, para proteção aos arquivos de dados e de programas, uma senha pessoal como recurso de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1388Q637342 | Informática, Segurança da Informação, Analista, SERPRO, CESPE CEBRASPE

Acerca de segurança da informação, julgue os itens que se seguem.

A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados que inclui políticas, práticas, mudança cultural, processos, procedimentos, estruturas organizacionais e funções de software e hardware.

  1. ✂️
  2. ✂️

1389Q560289 | Informática, Segurança da Informação, Assembléia Legislativa CE, CESPE CEBRASPE

Em relação a segurança da informação e procedimentos de segurança, julgue os seguintes itens.

O adware, tipo de firewall que implementa segurança de acesso às redes de computadores que fazem parte da Internet, evita que essas redes sejam invadidas indevidamente.
  1. ✂️
  2. ✂️

1390Q648870 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

Com relação a redes de computadores e segurança de dados, julgue os itens a seguir. A única ferramenta capaz de assegurar a segurança dos dados de modo eficaz, resolvendo todos os problemas de segurança, é a criptografia.
  1. ✂️
  2. ✂️

1391Q636849 | Informática, Segurança da Informação, Analista de Gestão Corporativa, Hemobrás, CESPE CEBRASPE

Em segurança lógica, é comum o uso de diversos mecanismos para controle de tráfego em uma rede, bem como protocolos para autenticação de usuários e dispositivos de rede. Julgue os itens seguintes, a respeito da segurança lógica em redes de computadores.

Determinadas aplicações proxy podem, além de verificar o destino de uma URL, trabalhar em conjunto com analisadores de contexto para permitir ou negar o tráfego ao usuário final.

  1. ✂️
  2. ✂️

1392Q617909 | Informática, Segurança da Informação, Técnico Judiciário, TRE MA, CESPE CEBRASPE

A cópia de segurança é a forma mais eficaz de proteção contra perda de dados. Em caso da perda dos dados originais, a cópia de segurança permite que os dados sejam restaurados. Com relação a esse assunto, julgue os itens a seguir.

I     O aplicativo bkp, utilizado no Linux para a criação de cópias de segurança, permite, entre outras funcionalidades, a realização de backup diferencial.

II    No Windows XP, o aplicativo ntbackup pode ser utilizado para realizar cópias de segurança.

III  O aplicativo tar, no Linux, pode ser utilizado para a realização de cópias de segurança.

IV  O Windows permite realizar cópias de segurança incremental e diferencial. Essas opções estão disponíveis até mesmo por comando de linha.

A quantidade de itens certos é igual a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1393Q213708 | Informática, Segurança da Informação, Médico Cardiologia, SECAD TO, CESGRANRIO

Qual das ações abaixo protege um microcomputador e suas informações?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1394Q612081 | Informática, Segurança da Informação

Você está criando um componente ActiveX para ser baixado de seu Site da Web. Como você pode preparar os Browsers para recebimento de uma mensagem de aviso quando estiver baixando seu componente?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1395Q557101 | Informática, Segurança da Informação, Técnico Bancário, BASA AM, CESPE CEBRASPE

Com referência a segurança da informação, julgue os itens a seguir.

O cloudstorage é um serviço de aluguel de espaço em disco via Internet, no qual as empresas pagam pelo espaço utilizado, pela quantidade de dados trafegados, tanto para download como para upload, e pelo backup.

  1. ✂️
  2. ✂️

1396Q205409 | Informática, Segurança da Informação, Escrivão da Polícia Federal, Polícia Federal, CESPE CEBRASPE

Julgue os itens subsequentes,relativos a segurança da informação,procedimentos, práticas e outros aspectos.


Imediatamente após a realização de um becape incremental utilizando-se um software próprio de becape,há expectativa de que esteja ajustado o flag archive de todos os arquivos originais que foram copiados para uma mídia de becape.

  1. ✂️
  2. ✂️

1397Q551012 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESPE CEBRASPE

No que se refere a tecnologias de Internet e intranet e à segurança da informação, julgue os itens subsequentes.

Port scanner é um programa que, se instalado em um computador, permite que um invasor volte a acessá-lo quando quiser para invadi-lo. Geralmente é instalado a partir de programas do tipo cavalo-de-troia ou até por e-mail.

  1. ✂️
  2. ✂️

1398Q616616 | Informática, Segurança da Informação, Analista Judiciário, TRT 13a, FCC

Na falta de um administrador de rede, uma conta de supervisor alternativa se faz necessária e disponível como recurso de segurança

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1399Q548283 | Informática, Segurança da Informação

Qual chave ou conjunto de chaves enviamos ao servidor de chaves PGP para possibilitar aos demais usuários verificarem a autenticidade de um documento eletrônico ou para possibilitar a encriptação do mesmo?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1400Q561871 | Informática, Segurança da Informação, Contador, MTE, CESPE CEBRASPE

Com relação à segurança da informação, julgue o item abaixo. Os antivírus são ferramentas capazes de detectar e remover os códigos maliciosos de um computador, como vírus e worms. Tanto os vírus quanto os worms são capazes de se propagarem automaticamente por meio da inclusão de cópias de si mesmo em outros programas, modificando-os e tornando-se parte deles.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.