Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1501Q625420 | Informática, Segurança da Informação, Técnico Judiciário, TRT 5a, FCC

Algumas ferramentas contribuem significativamente para a melhoria da segurança de uma rede. Considere: I. Não observa o tráfego que passa pela rede, seu uso volta-se à verificação de informações relativas aos eventos e registros de logs e sistema de arquivos (permissão, alteração etc.). São instalados em servidores para alertar e identificar ataques e tentativas de acesso indevido à própria máquina, sendo mais empregados nos casos em que a segurança está focada em informações contidas em um servidor e, os usuários não precisam ser monitorados. II. Monitora e analisa todo o tráfego no segmento da rede. Consiste em um conjunto de sensores que trabalha detectando atividades maliciosas na rede. São instalados em máquinas responsáveis por identificar ataques direcionados a toda a rede, monitorando o conteúdo dos pacotes ou do tráfego e seus detalhes como informações de cabeçalhos e protocolos. Tem como um dos objetivos principais detectar se alguém está tentando entrar no sistema ou se algum usuário legítimo está fazendo mau uso do mesmo. As descrições I e II referem-se, respectivamente, a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1502Q622620 | Informática, Segurança da Informação, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPE

Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

O estabelecimento da política do sistema de gestão de segurança da informação (SGSI) é de responsabilidade da equipe de segurança da informação.

  1. ✂️
  2. ✂️

1503Q621876 | Informática, Segurança da Informação, Analista em Ciência Pleno 1, MCT, CESPE CEBRASPE

Os recursos de tecnologia da informação e comunicação (TIC) necessitam ser administrados por um conjunto de processos agrupados naturalmente para prover a informação que a empresa necessita para alcançar seus objetivos. Acerca da gestão no âmbito da TIC, julgue os itens a seguir.

Na hipótese de ocorrência de incidentes de segurança da informação, entre outras medidas, os planos de contingência devem assegurar que apenas pessoas claramente identificadas e autorizadas tenham seu acesso permitido aos sistemas e dados reais e que a integridade dos controles e sistemas do negócio seja confirmada no menor tempo.

  1. ✂️
  2. ✂️

1504Q646457 | Informática, Segurança da Informação, Analista Administrativo, DNIT, ESAF

Na NBR ISO/IEC 27001:2006, uma ocorrência identifi cada de um estado de sistema, serviço ou rede, indicando uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação é um(a):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1506Q645714 | Informática, Segurança da Informação, Certificação Interna, Banco do Brasil, CESPE CEBRASPE

Acerca da política de segurança da informação de uma empresa, analise as asserções do seguinte enunciado.

 A política de segurança e as diretrizes, as normas e os procedimentos dela decorrentes, em uma empresa, devem ser simples e de fácil compreensão,

porque

estão alinhados com as estratégias de negócios da empresa, padrões e procedimentos.

Assinale a opção correta a respeito desse enunciado.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1507Q624498 | Informática, Segurança da Informação, Analista do MPU, MPU, CESPE CEBRASPE

A respeito de segurança da informação, julgue os itens subsequentes.

Planos de continuidade do negócio devem ser atualizados em intervalos planejados e quando houver alterações significativas. A mudança de endereços das instalações físicas da empresa e dos seus números de telefone são fatores que não afetam o plano de continuidade do negócio.

  1. ✂️
  2. ✂️

1508Q618636 | Informática, Segurança da Informação, Assistente de Saneamento, EMBASA, CESPE CEBRASPE

Quanto à segurança em rede de computadores, julgue os itens de 71 a 79.

Cavalo de troia é um software legítimo que o usuário utiliza normalmente, mas, ao mesmo tempo, executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões.

  1. ✂️
  2. ✂️

1509Q626589 | Informática, Segurança da Informação, Analista Judiciário, Tribunal de Justiça nbsp ES, CESPE CEBRASPE

Acerca do gerenciamento de segurança da informação, julgue os itens a seguir.

A norma ISO/IEC 27002 foi elaborada como base para o processo de certificação de empresas que oferecem serviços de implantação de segurança da informação, garantindo-se, assim, no mercado competitivo, um padrão de serviços de segurança oferecido por especialistas.

  1. ✂️
  2. ✂️

1510Q627621 | Informática, Segurança da Informação, Analista de Suporte, CONAB, FJPF

Em relação à segurança da informação, switches, roteadores e pontes são interfaces de rede que impossibilitam a utilização de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1511Q610267 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.

Uma vez estabelecidos mecanismos adequados para proteção física e lógica de determinado sistema, o fator humano deixa de ser uma preocupação, já que as ações dos usuários estarão controladas.

  1. ✂️
  2. ✂️

1512Q555769 | Informática, Segurança da Informação, Técnico Judiciário, CNJ, CESPE CEBRASPE

A respeito das ferramentas para uso da Internet, julgue os itens subsequentes.

Com relação à segurança na Internet, os sistemas de detecção de intrusos consistem em ferramentas auxiliares, utilizadas para evitar que determinados programas verifiquem a existência de portas TCP abertas em um computador e venham a invadi-lo por intermédio delas.

  1. ✂️
  2. ✂️

1513Q644354 | Informática, Segurança da Informação, Analista Judiciário, TRF 2a, FCC

No contexto dos fundamentos da criptologia:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1514Q626202 | Informática, Segurança da Informação, Analista Judiciário, TRT 21a, CESPE CEBRASPE

A respeito de ataques a redes de computadores, prevenção e tratamento de incidentes, julgue os itens subsecutivos.

Responsabilidades e procedimentos de gestão devem ser estabelecidos para assegurar respostas rápidas, efetivas e ordenadas a incidente de segurança da informação.

  1. ✂️
  2. ✂️

1515Q633381 | Informática, Segurança da Informação, Analista Judiciário, Tribunal de Justiça nbsp ES, CESPE CEBRASPE

Julgue os itens que se seguem, relativos a segurança no âmbito das tecnologias da informação (TIs).

O smurf é um exemplo de vírus de macro que, por meio de ping, envia mensagens de broadcast para todas as máquinas de uma rede, sobrecarregando ou indisponibilizando os serviços.

  1. ✂️
  2. ✂️

1516Q610881 | Informática, Segurança da Informação, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPE

A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.

O emprego de funções hash, que se baseiam no conceito de chaves públicas, permite assegurar a confidencialidade de uma mensagem.

  1. ✂️
  2. ✂️

1517Q631371 | Informática, Segurança da Informação, Analista de Sistemas, BNDES, CESGRANRIO

Para antecipar e tratar ataques do tipo sniffers em uma rede, de modo a dificultar a captura do tráfego de um segmento de rede e reduzir o roubo de senhas de usuários, é possível construir defesas baseadas em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1518Q613213 | Informática, Segurança da Informação, Analista de Suporte, PRODEPA PA, CESPE CEBRASPE

A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.

A proibição de acesso remoto e o emprego de utilitário que codifique o hash de senhas permitem barrar a possibilidade de obtenção de senhas por meio do acesso ao registro do sistema Windows NT.

  1. ✂️
  2. ✂️

1519Q628068 | Informática, Segurança da Informação, Técnico Judiciário, TRT 22a, FCC

Em relação ao LDAP, é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1520Q622966 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

“________________ é qualquer programa que executa automaticamente, mostra ou baixa publicidade, vírus, trojan para o computador depois de instalado ou enquanto a aplicação é executada. Alguns programas _______________ são classificados também dessa forma, e neles os usuários têm a opção de pagar por uma versão registrada.” Assinale a alternativa que completa correta e sequencialmente a afirmação anterior.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.