Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1541Q641399 | Informática, Segurança da Informação, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPE

O Banco ABC disponibiliza seus serviços exclusivamente por meio da Internet, 24 horas por dia, e está sujeito a ataques aos seus sistemas, que podem ser realizados por meio da própria Internet. Como qualquer empresa do sistema financeiro, o banco está sujeito a leis que garantem o sigilo bancário de seus clientes. Além disso, precisa garantir que os dados das transações financeiras realizadas pelos seus clientes cheguem aos seus sistemas sem alterações.

Acerca desse cenário hipotético, julgue os itens seguintes.

Entre as necessidades de segurança do Banco ABC, a integridade e a confidencialidade são as que podem ser comprometidas pelos ataques efetuados por meio da Internet.

  1. ✂️
  2. ✂️

1542Q553857 | Informática, Segurança da Informação, Analista Legislativo, Assembléia Legislativa CE, CESPE CEBRASPE

Em relação a segurança da informação e procedimentos de segurança, julgue os seguintes itens.

O adware, tipo de firewall que implementa segurança de acesso às redes de computadores que fazem parte da Internet, evita que essas redes sejam invadidas indevidamente.

  1. ✂️
  2. ✂️

1543Q635034 | Informática, Segurança da Informação, Técnico Judiciário, Tribunal Regional Eleitoral Espírito Santo, CESPE CEBRASPE

Acerca de segurança da informação e de sistemas de gestão de segurança da informação (SGSIs), julgue os próximos itens.

As normas de segurança de TI determinam a realização de cópias de segurança, protegidas sempre por meio de encriptação, de todas as informações de usuários disponibilizadas na rede ou nos servidores cadastrados no SGSI da organização.

  1. ✂️
  2. ✂️

1544Q633507 | Informática, Segurança da Informação, Pesquisador em Metrologia, INMETRO, CESPE CEBRASPE

Julgue os itens a seguir, acerca de princípios de gerência de segurança em redes e sistemas de informação.

A declaração de aplicabilidade dos controles de segurança de uma organização é usualmente efetuada após a elaboração de um plano de tratamento de riscos.

  1. ✂️
  2. ✂️

1545Q639652 | Informática, Segurança da Informação, Analista de Serviços Administrativos, Companhia de Serviço de Água, VUNESP

Considere a seguinte afirmação referente a sistemas de informação: “informações sigilosas devem ser protegidas contra acessos não autorizados”. Tal afirmação está relacionada ao conceito de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1546Q617941 | Informática, Segurança da Informação, Técnico, SERPRO, CESPE CEBRASPE

A respeito de VPN, listas de acessos, criptografia e mecanismos de autenticação, julgue os próximos itens.

O TACACS (terminal access controller access-control system) é um protocolo de autenticação remota usado para comunicação com servidores de autenticação. TACACS permite que um cliente remoto, sem necessidade de um servidor de acesso, se comunique com um servidor de autenticação para verificar se o usuário tem acesso à rede.

  1. ✂️
  2. ✂️

1547Q182234 | Informática, Segurança da Informação, Enfermeiro, TCE SE, FGV

Considere as seguintes escolhas que Maria fez para sua senha pessoal:

++TeleFoNE++
10121978
Segredo#$&%
Telefone=Mudo
=SeGREdo!

Dessas senhas, a mais fraca é a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1548Q633339 | Informática, Segurança da Informação, Analista de Sistemas, Metrô DF, IADES

A política de segurança consiste em um conjunto formal de regras que devem ser seguidas pelos usuários dos recursos de tecnologia da informação (TI) de uma instituição. Com relação à política de segurança, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1549Q645417 | Informática, Segurança da Informação, Analista Judiciário, Tribunal de Justiça nbsp ES, CESPE CEBRASPE

Acerca do gerenciamento de segurança da informação, julgue os itens a seguir.

O conceito de irretratabilidade refere-se à capacidade da equipe de gerenciamento de tecnologia da informação de contra-atacar caso haja tentativas de invasão, ataques de Ddos ou qualquer forma abusiva de acesso não autorizado ao ambiente computacional.

  1. ✂️
  2. ✂️

1550Q623704 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca de segurança, julgue os itens que se seguem.

Se uma rede está conectada à Internet e tem servidores Windows Server 2003, o active directory substitui o domain name system (DNS) na tradução entre nomes e endereços IP.

  1. ✂️
  2. ✂️

1551Q633458 | Informática, Segurança da Informação, Técnico do Ministério Público, MPE AL, COPEVE UFAL

Em sistemas de computação as senhas são utilizadas para autenticar usuários e conceder-lhes privilégios. Pode-se dizer que uma senha eficiente deve possuir as seguintes características:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1552Q614771 | Informática, Segurança da Informação, Analista de Desenvolvimento Logístico, CEARÁPORTOS CE, CESPE CEBRASPE

Acerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens que se seguem.

Uma das propriedades fundamentais para uma função de hashing consiste em ser computacionalmente inviável que alguém possa gerar duas mensagens que resultem no mesmo valor de hash.

  1. ✂️
  2. ✂️

1553Q628085 | Informática, Segurança da Informação, Analista Judiciário, TJ PE, FCC

Uma pessoa mal intencionada tenta obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo-o a fornecê-las sob pretextos enganosos em um ataque via WEB do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1554Q614800 | Informática, Segurança da Informação, Analista de Finanças e Controle AFC, CGU, ESAF

As tecnologias de detecção de intrusos são divididas em classes. Na classe do tipo Host Based

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1555Q641452 | Informática, Segurança da Informação, Analista Técnico Administrativo, Ministério da Saúde, CESPE CEBRASPE

No que se refere a sistemas de detecção de intrusão e proteção contra software malicioso, julgue os itens subsequentes.

O sniffers, que pode ser do tipo filtro de pacotes e do tipo proxy de aplicações, é um dispositivo que tem por objetivo aplicar uma política de segurança a determinado ponto de uma rede de computadores.

  1. ✂️
  2. ✂️

1556Q622778 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESPE CEBRASPE

Em segurança da informação, um risco é um evento ou uma condição incerta que pode causar algum dano a um sistema de informação ou até à própria organização como um todo. Com referência à avaliação de riscos, julgue os próximos itens.

Em avaliação de riscos, os riscos podem ser analisados de acordo com sua probabilidade de acontecimento e com os possíveis impactos que eles podem causar.

  1. ✂️
  2. ✂️

1557Q610245 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.

Os algoritmos criptográficos simétricos são preferenciais para cifração de arquivos por serem usualmente mais eficientes, do ponto de vista computacional, que os assimétricos.

  1. ✂️
  2. ✂️

1559Q618723 | Informática, Segurança da Informação, Certificação Interna, Banco do Brasil, CESPE CEBRASPE

Com relação à classificação das informações no Banco do Brasil (BB), assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1560Q645422 | Informática, Segurança da Informação, Programador, Prefeitura de Sapucaia do Sul RS, FUNDATEC

Sobre classes e níveis de segurança definidos no “Orange Book” (DoD 5200.28 STD), afirma-se:

I. Os sistemas classificados como Classe D representam o maior nível de segurança dentre os descritos pelo padrão, com especificação formal do projeto de segurança do software e consistência do modelo de segurança formalmente verificável.

II. Se classificado no Nível C1 de segurança, o sistema identifica os usuários por login e senha, com permissões de acesso a recursos e dados.

III. O Nível C2 de segurança tem como uma de suas características propriedades a autenticação com granularidade a nível de objeto, por módulo protegido, com suas operações rastreáveis via log.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.