Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1481Q550939 | Informática, Segurança da Informação, Técnico Judiciário, Tribunal Regional Eleitoral Rio de Janeiro, CESPE CEBRASPE

Com relação à segurança da informação, julgue os próximos itens.

Pharming é um tipo de golpe em que há o furto de identidade do usuário e o golpista tenta se passar por outra pessoa, assumindo uma falsa identidade roubada, com o objetivo de obter vantagens indevidas. Para evitar que isso aconteça, é recomendada a utilização de firewall, especificamente, o do tipo personal firewall.

  1. ✂️
  2. ✂️

1482Q556848 | Informática, Segurança da Informação, Administrador, FMS PI, NUCEPE

No que diz respeito a segurança de informações e procedimentos de segurança, um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1483Q612949 | Informática, Segurança da Informação

O CSIRT nacional responsável por receber notificações de incidentes de segurança da informação ocorridos no Brasil é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1484Q644964 | Informática, Segurança da Informação, Técnico Superior, DETRAN ES, CESPE CEBRASPE

No que se refere à segurança em redes de computadores, julgue os itens a seguir.

São dispositivos constitucionais relacionados com a segurança dos sistemas de informação em organizações públicas brasileiras: o direito à privacidade, que define a aplicação do sigilo das informações relacionadas à intimidade ou vida privada de alguém; o direito à informação e ao acesso aos registros públicos; o dever do estado de proteger documentos e obras; e o dever do estado de promover a gestão documental.

  1. ✂️
  2. ✂️

1486Q552572 | Informática, Segurança da Informação, Técnico em Informática, TJ RS, FAUGRS

Uma infraestrutura de rede possui uma solução baseada em IDS (Intrusion Detection System) para identificar tentativas de ataques aos ativos da rede. Entretanto, no dia a dia, algumas tentativas de ataques estão passando despercebidas, sem que o IDS gere alertas. Essa ausência de alertas é denominada de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1487Q241028 | Informática, Segurança da Informação, Técnico Administrativo, MPU, CESPE CEBRASPE

Texto associado.

Acerca de conceitos básicos de segurança da informação, julgue os itens seguintes.

É recomendável que, entre as medidas de segurança propostas para gerenciar um ambiente automatizado, seja incluída a instalação, em rede, de ameaças que possam servir de armadilhas para usuários mal- intencionados, como criptografia, algoritmos, assinatura digital e antivírus.

  1. ✂️
  2. ✂️

1488Q633247 | Informática, Segurança da Informação, Analista de Sistemas, Petrobras, CESPE CEBRASPE

Com relação à segurança da informação, julgue os itens que se seguem.

A integridade diz respeito à garantia de que a informação só será alterada ou deletada por quem tem autorização explícita para tal.

  1. ✂️
  2. ✂️

1489Q558754 | Informática, Segurança da Informação, Técnico Administrativo, ANVISA, CESPE CEBRASPE

Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue os itens a seguir. Códigos maliciosos podem ter acesso aos dados armazenados no computador e executar ações em nome dos usuários, de acordo com as permissões de operação de cada um destes.
  1. ✂️
  2. ✂️

1490Q624310 | Informática, Segurança da Informação, Analista Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPE

Com respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem.

Ataques denominados buffer overflows, tanto na heap quanto na stack, levam à execução arbitrária de código, podendo ser evitados pela retirada de privilégios de execução e pela checagem de integridade das estruturas citadas.

  1. ✂️
  2. ✂️

1491Q622300 | Informática, Segurança da Informação, Analista Judiciário, TJ ES, CESPE CEBRASPE

Com relação a procedimentos de segurança da informação, julgue os itens subsequentes.

Um spyware consiste em uma falha de segurança intencional, gravada no computador ou no sistema operacional, a fim de permitir a um cracker obter acesso ilegal e controle da máquina.

  1. ✂️
  2. ✂️

1492Q862206 | Segurança e Transporte, Segurança da Informação, Técnico Judiciário, TRF 3a, VUNESP, 2023

Recursos utilizados pelos órgãos de Inteligência para a obtenção de informações. Consiste em introduzir um elemento (cuja verdadeira identidade é mantida em sigilo) em contato com pessoas ou certo grupo de pessoas, com o objetivo de coletar informações.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1493Q558635 | Informática, Segurança da Informação, Analista Judiciário, TRT 1a, FCC

Considere:

I. A Infraestrutura de Chaves Públicas (ICP) pode ser formada por órgão, ou iniciativa pública ou privada, com competência para definir os padrões técnicos e práticos para suportar um sistema criptográfico com base em certificados digitais.

II. A AC Raiz da ICP-Brasil, representada pelo ITI, é a responsável por fazer o credenciamento e auditoria de toda a cadeia hierárquica de confiança e delega às ACs a responsabilidade pela fiscalização e supervisão das ARs.

III. Nos níveis de hierarquia que formam a cadeia de confiança de uma ICP, apenas o segundo nível, sempre representado por uma AC, está habilitado para gerar um certificado digital.

IV. A obtenção de um certificado digital pode ser feita por qualquer pessoa jurídica ou física, bastando apresentar fisicamente a documentação necessária a uma AR, que passará esses dados para a AC à qual é subordinada.

É correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1494Q642394 | Informática, Segurança da Informação, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPE

Acerca de segurança da informação, julgue os itens que se seguem.

Integridade/autenticidade, confidencialidade e não-repúdio são exemplos de princípios da segurança da informação obtidos com o uso dos controles criptográficos.

  1. ✂️
  2. ✂️

1495Q643519 | Informática, Segurança da Informação, Analista Judiciário, TJ DF, CESPE CEBRASPE

Julgue os itens subseqüentes, acerca da segurança em redes de computadores.

Para realizar a assinatura de código de um applet, o fornecedor deve utilizar uma cifra de chave simétrica.

  1. ✂️
  2. ✂️

1496Q560588 | Informática, Segurança da Informação, Analista do Seguro Social, INSS, CESPE CEBRASPE

Acerca da comunicação institucional e da segurança da informação, julgue os itens que se seguem.

Os controles lógicos são mecanismos de segurança da informação que buscam limitar o contato ou acesso direto à informação ou à infra-estrutura que a contém.

  1. ✂️
  2. ✂️

1498Q266224 | Informática, Segurança da Informação, Todos os Cargos, MS, CESPE CEBRASPE

Texto associado.

Acerca de conceitos de organização de arquivos e Internet, julgue
os itens seguintes.

Firewall é o mecanismo usado em redes de computadores para controlar e autorizar o tráfego de informações, por meio do uso de filtros que são configurados de acordo com as políticas de segurança estabelecidas.

  1. ✂️
  2. ✂️

1499Q627189 | Informática, Segurança da Informação, Pesquisador III, EMBRAPA, CESPE CEBRASPE

A importância da informação para a tomada de decisão tem orientado o desenvolvimento de um grupo de conceitos e técnicas para o gerenciamento eficiente dos dados. A necessidade de rapidez, flexibilidade e confiabilidade para a gestão da informação induz a utilização de tecnologias já consolidadas, que oferecem vantagens e características significativas. A informatização é ferramenta para otimizar a eficiência e a rentabilidade do empreendimento rural, já que, em cada etapa do processo, pode-se dispor de informações precisas e de forma rápida, que resultem em tomadas de decisão. Acerca dessas tecnologias, julgue os itens subseqüentes.

O processo de automação de coleta de dados, mediante leitura de planilhas em formato de códigos de barras e a transferência automática dos valores das pesagens para o banco de dados, não tem efeito na confiabilidade da estimativa do valor genético dos animais.

  1. ✂️
  2. ✂️

1500Q634110 | Informática, Segurança da Informação, Analista Judiciário, STF, CESPE CEBRASPE

Acerca das características e dos processos de mitigação de um ataque de negação de serviço distribuído, julgue os itens subsequentes. Ataques de negação de serviço distribuído com base em HTTP devem ser mitigados em firewall de camada de aplicação. Nesse caso, se for utilizado o protocolo HTTPS, a mitigação não será possível porque os dados trafegados são cifrados.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.