Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1461Q614238 | Informática, Segurança da Informação

O serviço de segurança do modelo OSI que, quando oferecido pela camada N, fornece à camada N+1 uma comprovação da identidade da origem de uma unidade de dados, é o serviço de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1462Q624481 | Informática, Segurança da Informação, Analista de Sistemas, Petrobras, CESPE CEBRASPE

Com relação à segurança da informação, julgue os itens que se seguem.

A disponibilidade diz respeito à garantia de que será possível a qualquer pessoa acessar a informação sempre que for necessário.

  1. ✂️
  2. ✂️

1463Q559266 | Informática, Segurança da Informação, Técnico Administrativo, MPU, CESPE CEBRASPE

Acerca de conceitos básicos de segurança da informação, julgue os itens seguintes.

É recomendável que, entre as medidas de segurança propostas para gerenciar um ambiente automatizado, seja incluída a instalação, em rede, de ameaças que possam servir de armadilhas para usuários mal-intencionados, como criptografia, algoritmos, assinatura digital e antivírus.

  1. ✂️
  2. ✂️

1464Q630199 | Informática, Segurança da Informação, Analista de Serviços Administrativos, Companhia de Serviço de Água, VUNESP

Um sistema de controle de acesso à internet realiza o bloqueio do acesso às páginas da web, mantendo uma lista de nomes de domínio proibidos (blacklist). Como esse sistema atua diretamente no filtro de pacotes de um Firewall que não faz uso de DPI, é necessário que os nomes de domínio proibidos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1465Q620519 | Informática, Segurança da Informação, CESPE CEBRASPE

A segurança da informação em um ambiente corporativo é uma atividade complexa que envolve o uso de tecnologia, mas que, para ser eficaz, deve considerar igualmente aspectos humanos e de processos de trabalho. Acerca de técnicas e processos de segurança da informação, julgue os itens a seguir. Quanto à infra-estrutura de rede, uma corporação bancária está sujeita aos mesmos riscos e ameaças que são comuns em organizações de outros ramos de negócio, uma vez que as redes de comunicação possuem as mesmas vulnerabilidades associadas às tecnologias da Internet.
  1. ✂️
  2. ✂️

1466Q629485 | Informática, Segurança da Informação, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca de segurança da informação, julgue os itens que se seguem.

Uma política de segurança da informação deve atender às necessidades de proteção da informação em uma organização, sendo elaborada por decisão daqueles que vão implantá-la e operá-la.

  1. ✂️
  2. ✂️

1467Q619042 | Informática, Segurança da Informação, Técnico do Ministério Público, MPE AL, COPEVE UFAL

Dadas as seguintes proposições sobre segurança de dados virtuais,

I. Key logger são spywares que registram todos os dados digitados pelo usuário; seu objetivo é capturar senhas, números de cartão de crédito e informações sigilosas de empresas.

II. Arquivos de dados puros como o de imagens (jpg e png) e vídeo (avi e mov) são considerados seguros; entretanto, em uma mensagem de e-mail, as extensões destes arquivos puros podem mascarar hiperlinks que levam a sites maliciosos.

III. Os arquivos com extensão gz e bz2 são gerados no sistema operacional GNU/Linux; logo, são livres de vírus e outras ameaças.

IV. A melhor forma de detectar um backdoor é manter o antivírus sempre atualizado e executá-lo diariamente.

é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1468Q177520 | Informática, Segurança da Informação, Delegado de Polícia, Polícia Civil GO, UEG NÚCLEO

Sistemas informatizados de qualquer natureza têm um papel decisivo na qualidade do serviço ofertado pelos seus usuários. Entretanto, com relação ao CORRETO uso desses sistemas de informação deve-se:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1469Q620148 | Informática, Segurança da Informação, Analista Judiciário, TRE BA, CESPE CEBRASPE

Quando os dados que o usuário dá de entrada são enviados como parte de um comando ou consulta ocorre uma vulnerabilidade de segurança denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1470Q614007 | Informática, Segurança da Informação

Tendo em vista que as preocupações da gestão de segurança da informação incluem política de segurança da informação, gestão de ativos, segurança em recursos humanos, segurança física e do ambiente, gestão das operações e comunicações, controle de acessos, aquisição, desenvolvimento e manutenção de sistemas de informação, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1471Q626814 | Informática, Segurança da Informação, Perito Criminal, Polícia Civil DF, IADES

A assinatura digital de um documento ou mensagem serve para garantir a respectiva autenticação, como em situações de litígio de um processo judicial. A respeito do processo de assinatura digital e das respectivas características, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1472Q627596 | Informática, Segurança da Informação, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens a seguir, relativos à segurança da informação.

O tratamento da informação refere-se a recepção, produção, reprodução, utilização, acesso, transporte, transmissão, distribuição, armazenamento, eliminação e controle tanto da informação sigilosa quanto da informação não sigilosa.

  1. ✂️
  2. ✂️

1473Q618188 | Informática, Segurança da Informação, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Com relação à prevenção de intrusão, julgue os itens subsequentes.

Os sistemas de prevenção de intrusão embasados em rede são incompatíveis com aqueles que têm base em estação, o que impossibilita a existência de sistemas híbridos.

  1. ✂️
  2. ✂️

1474Q636889 | Informática, Segurança da Informação, Perícia Forense do Estado do Ceará CE, CESPE CEBRASPE

Com relação à gestão de segurança da informação e às normas NBR ISO/IEC 27.001 e 27.002, julgue os itens de 107 a 111.

A implementação e a operação do sistema de gestão de segurança da informação requerem a formulação e a implementação de um plano de tratamento de riscos que identiWque os recursos, a ação de gestão, as responsabilidades e as prioridades apropriados para a gestão dos riscos de segurança.

  1. ✂️
  2. ✂️

1476Q645357 | Informática, Segurança da Informação, Analista de Gestão Corporativa, Empresa Brasileira de Hemoderivados e Biotecnologia, CESPE CEBRASPE

Em segurança lógica, é comum o uso de diversos mecanismos para controle de tráfego em uma rede, bem como protocolos para autenticação de usuários e dispositivos de rede. Julgue os itens seguintes, a respeito da segurança lógica em redes de computadores.

Os sistemas de detecção de intrusão como o snort possuem baixas taxas de falsos positivos e falsos negativos.

  1. ✂️
  2. ✂️

1477Q259056 | Informática, Segurança da Informação, Técnico Judiciário Área Administrativa, TRE SP, FCC

Para criar uma cópia de segurança com o objetivo de preservar os dados de um computador, NÃO é apropriado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1478Q645903 | Informática, Segurança da Informação, Analista de Controle Externo, TCE CE, FCC

Considere o texto a seguir:

É uma técnica para elicitação de requisitos que permite extrair informações de alta qualidade dos usuários, em curto espaço de tempo, através de reuniões estruturadas que buscam decisões por consenso. Ela substitui as entrevistas individuais, e os resultados alcançados garantem um levantamento mais preciso e completo dos requisitos do que os obtidos pelas técnicas convencionais de entrevistas e questionários individualizados. Esta técnica é composta de duas etapas principais: planejamento, que tem por objetivo elicitar e especificar os requisitos; e projeto, em que se lida com o projeto de software. Cada etapa consiste em três fases: adaptação, sessão e finalização.

A técnica citada no texto é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1479Q553490 | Informática, Segurança da Informação, Técnico, Serviço Federal de Processamento de Dados, CESPE CEBRASPE

A adoção de um sistema de gestão de segurança da informação (SGSI) deve ser uma decisão estratégica para uma organização. Por sua vez, a forma de implantação do SGSI é influenciada por necessidades e objetivos, requisitos de segurança, processos empregados, e tamanho e estrutura da organização. Acerca desse assunto e com base na especificação de segurança da informação descrita na norma ISO 27001, julgue os itens a seguir. Entre as etapas de monitoração de um SGSI, está prevista a construção de um texto com todos os objetivos de controle e seus respectivos controles. Essas informações farão parte da declaração de aplicabilidade que deve ser submetida à autorização e a posterior aprovação pela diretoria da empresa.
  1. ✂️
  2. ✂️

1480Q262679 | Informática, Segurança da Informação, Técnico Legislativo, Câmara dos Deputados, CESPE CEBRASPE

Texto associado.

A respeito de conceitos e aplicativos usados na Internet, julgue os itens a seguir.

Quando possível, deve-se optar por conexão a rede sem fio, a qual não é vulnerável a técnicas de invasão e representa o meio de acesso à Internet mais popular e seguro.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.