Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1421Q634677 | Informática, Segurança da Informação, Analista Judiciário, STF, CESPE CEBRASPE

Acerca das políticas de segurança da informação, julgue os itens a seguir. A política de segurança da informação deve ser divulgada na organização, tomando-se os devidos cuidados de não serem reveladas informações sensíveis, especialmente para fora da organização.
  1. ✂️
  2. ✂️

1422Q554294 | Informática, Segurança da Informação, Analista Judiciário, TJ ES, CESPE CEBRASPE

Julgue os itens subsecutivos, referentes a conceitos de tecnologia da informação.

O conceito de confidencialidade refere-se a disponibilizar informações em ambientes digitais apenas a pessoas para as quais elas foram destinadas, garantindo-se, assim, o sigilo da comunicação ou a exclusividade de sua divulgação apenas aos usuários autorizados.

  1. ✂️
  2. ✂️

1423Q639544 | Informática, Segurança da Informação, Analista Judiciário, Tribunal Regional do Trabalho 21a Região, CESPE CEBRASPE

A respeito de ataques a redes de computadores, prevenção e tratamento de incidentes, julgue os itens subsecutivos.

Nos casos em que uma ação de acompanhamento contra uma pessoa ou organização, após um incidente de segurança da informação, envolver uma ação legal (civil ou criminal), evidências devem ser coletadas, armazenadas e apresentadas em conformidade com as normas de armazenamento de evidências da jurisdição ou jurisdições pertinentes.

  1. ✂️
  2. ✂️

1424Q618813 | Informática, Segurança da Informação, Analista Técnico, SUSEP, ESAF

Ameaças programadas são aquelas que compreendem a execução de códigos, gerados com o intuito de adulterar o comportamento considerado normal, dos softwares. Em relação a tais ameaças e suas conseqüências, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1425Q622165 | Informática, Segurança da Informação, Analista de Sistemas, BNDES, CESGRANRIO

Uma empresa realizou uma simulação de ataque/teste de penetração em um computador com o objetivo de descobrir a senha do administrador.

Quais recursos poderiam ser utilizados nessa simulação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1426Q639318 | Informática, Segurança da Informação, Técnico Judiciário, TRE ES, CESPE CEBRASPE

Acerca de segurança da informação e de sistemas de gestão de segurança da informação (SGSIs), julgue os próximos itens.

De acordo com as normas de segurança de TI, o desenvolvimento de práticas de gestão da segurança da informação e procedimentos de segurança contempla a gestão de ativos, que, por sua vez, inclui, entre outros, o inventário dos ativos, a identificação do proprietário dos ativos e as diretivas de classificação de informação.

  1. ✂️
  2. ✂️

1427Q165472 | Informática, Segurança da Informação, Auditor do Tesouro Municipal Auditoria, Prefeitura de Natal RN, ESAF

Considerando-se as características da Segurança da Informação na transmissão de dados, quando o destinatário examina uma mensagem para certifi car-se de que ela não foi alterada durante o trânsito, isto é chamado de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1428Q639078 | Informática, Segurança da Informação, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação aos controles a serem implementados em um SGSI, julgue os itens seguintes.

Os usuários devem ser conscientizados e educados no que diz respeito à segurança da informação, uma vez que recai sobre eles a responsabilização pelos eventos em que venham a se envolver, como quebras de segurança e erros de operação.

  1. ✂️
  2. ✂️

1430Q169602 | Informática, Segurança da Informação, Biólogo, MPE SC, ACAFE

Com relação ao acesso a Redes de Compu-tadores e Conceitos de Proteção e Segurança, todas as alternativas estão corretas, exceto a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1431Q558222 | Informática, Segurança da Informação, Analista em Ciência Sênior I, MCT, CESPE CEBRASPE

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.

Uma bomba lógica é um tipo de arquivo de dados que, ao ser acessado por um programa, resulta na expansão rápida do espaço de memória desse programa até lhe causar danos que podem se estender a outros programas e ao próprio sistema operacional.

  1. ✂️
  2. ✂️

1432Q555420 | Informática, Segurança da Informação, Técnico em Regulação, ANATEL, CESPE CEBRASPE

Com o desenvolvimento da Internet e a migração de um grande número de sistemas especializados de informação de grandes organizações para sistemas de propósito geral acessíveis universalmente, surgiu a preocupação com a segurança das informações no ambiente da Internet. Acerca da segurança e da tecnologia da informação, julgue os itens a seguir. A disponibilidade e a integridade são itens que caracterizam a segurança da informação. A primeira representa a garantia de que usuários autorizados tenham acesso a informações e ativos associados quando necessário, e a segunda corresponde à garantia de que sistemas de informações sejam acessíveis apenas àqueles autorizados a acessá-los.
  1. ✂️
  2. ✂️

1433Q555432 | Informática, Segurança da Informação, Técnico Judiciário, TRE SP, FCC

Na abordagem à governança de ponta a ponta, que está na base do COBIT 5, podem ser observados os principais componentes de um sistema de governança. Como objetivo da governança, dentre os elementos que criam valor ao negócio, estão:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1434Q559273 | Informática, Segurança da Informação, Agente Administrativo, Conselho Regional de Odontologia PB, Instituto Quadrix, 2018

Com relação ao programa de navegação Mozilla Firefox, em sua versão mais recente, ao conceito de organização e de gerenciamento de arquivos e pastas e aos procedimentos de segurança da informação, julgue os próximos itens. Por fazer parte do público interno de uma organização, os funcionários não oferecem riscos no que tange à área de segurança da informação, de modo que não precisam ser envolvidos ou fazer parte dos procedimentos de segurança.
  1. ✂️
  2. ✂️

1436Q643525 | Informática, Segurança da Informação, Analista Legislativo, Assembléia Legislativa CE, CESPE CEBRASPE

Julgue os itens de 111 a 114, relativos à norma ISO/IEC NBR 27001, a política de segurança, a controles de acesso e a auditoria.

Em uma organização onde existam controles de acesso lógicos eficazes, basta, para se garantir o sigilo das informações, que sejam implementados mecanismos de segurança que garantam a segurança das informações durante o seu trânsito nas redes de computadores.

  1. ✂️
  2. ✂️

1437Q615635 | Informática, Segurança da Informação, Auditor Fiscal de Controle Externo, TCE PI, FCC

Os antivírus são programas que NÃO têm capacidade de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1438Q624861 | Informática, Segurança da Informação, Técnico Judiciário, TRE ES, CESPE CEBRASPE

A respeito do estabelecimento de um sistema de gestão da segurança, julgue os itens seguintes.

As ameaças a que estão sujeitos os ativos de informação, ciclicamente analisadas, classificam-se, em relação à origem, em naturais e humanas, e as humanas subdividem-se em causadas intencionalmente e causadas acidentalmente.

  1. ✂️
  2. ✂️

1439Q647652 | Informática, Segurança da Informação, Analista, Agência de Promoção de Exportações e Investimentos, IADES, 2018

Monitorar e analisar criticamente o sistema de gestão de segurança da informação (SGSI) é uma parte importante desse tipo de gestão. Com esse monitoramento e análise em mente, é correto afirmar que a organização deve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.