Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1561Q627796 | Informática, Segurança da Informação, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens seguintes, relacionados a segurança física, segurança lógica e gestão de risco.

Um sistema de proteção lógica visa impedir que ativos de informação sejam expostos de forma não autorizada. Esses sistemas são compostos por elementos tais como cercas, barreiras, sensores e pessoal de segurança.

  1. ✂️
  2. ✂️

1563Q614534 | Informática, Segurança da Informação, Engenheiro, INPI, NCE

Dentre os protocolos de alto nível suportados pelo SSL, o protocolo no qual são trocados certificados entre o cliente e o servidor para provar suas identidades é denominado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1564Q633232 | Informática, Segurança da Informação, Analista Administrativo, ANEEL, CESPE CEBRASPE

Com relação às características e aos elementos de um modelo de sistema de gestão de segurança da informação (SGSI) de uma organização, segundo as normas NBR ISO/IEC 27001 e NBR ISO/IEC 27002, julgue os itens de 110 a 114.

Para cada usuário ou grupos de usuários, deve ser efetuada uma política de controle de acesso com regras e direitos, com os controles de acesso lógico e físico bem integrados.

  1. ✂️
  2. ✂️

1565Q832163 | Informática, Segurança da Informação, MSGás Tecnico Contabilidade, IESES, 2021

Sobre malware, verifique as assertivas e assinale a correta. I. Em inglês malware é abreviação de "malicious software". II. Trata-se de um código malicioso, programa malicioso, software nocivo, software malintencionado ou software malicioso. III. É um programa de computador destinado a infiltrarse em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1566Q623527 | Informática, Segurança da Informação, Analista do MPU, MPU, CESPE CEBRASPE

Uma empresa cuja matriz está localizada em Brasília possui três filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem analisar todas as propostas de negócio e autorizar os valores finais da negociação, além de analisar a documentação dos clientes para a liberação do crédito. Como atende a clientes em cidades onde não possui pontos de atendimento, a empresa recebe as propostas e documentos dos clientes eletronicamente e fecha contratos à distância. Os clientes também podem ser atendidos nas filiais, caso em que elas se responsabilizam pela recepção dos documentos e pelo seu envio, por meio eletrônico, para a matriz. Com base nessa situação hipotética, julgue os seguintes itens.

Para garantir o sigilo dos dados trocados entre as filiais utilizando-se algoritmos de criptografia simétrica, é necessário que as chaves criptográficas sejam aleatoriamente definidas a cada transação.

  1. ✂️
  2. ✂️

1567Q622509 | Informática, Segurança da Informação, Analista Administrativo, PREVIC, CESPE CEBRASPE

Em relação a plano de continuidade de negócio, julgue os itens seguintes.

Os planos de continuidade de negócio devem ser testados e atualizados regularmente, de forma a assegurar que os membros da equipe de recuperação, bem como outros envolvidos, tenham ciência desses planos e de suas responsabilidades para a continuidade do negócio quando um plano for realmente acionado.

  1. ✂️
  2. ✂️

1568Q644525 | Informática, Segurança da Informação, Analista em Ciência Pleno 2, MCT, CESPE CEBRASPE

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes. Um programa spammer é aquele que é usado para enviar grandes volumes de mensagens de correio eletrônico não desejadas pelo receptor.
  1. ✂️
  2. ✂️

1569Q618451 | Informática, Segurança da Informação, Analista de Sistemas, IBGE, CESGRANRIO

Considere que Alice e Bob são duas entidades que se comunicam utilizando um canal inseguro. Para dar segurança à comunicação, eles resolveram realizar os seguintes passos:

1 – Bob criou um sistema criptográfico de chave pública e enviou sua chave pública para Alice através do canal;

2 – Alice, então, gerou uma chave de 64 bits para um esquema de chaves simétricas;

3 – Alice criptografou a chave simétrica, utilizando a chave pública de Bob, e enviou, através do canal, o resultado para Bob;

4 – Bob decriptou a informação recebida utilizando a sua chave privada, recuperando a chave simétrica gerada por Alice;

5 – Alice e Bob passam a se comunicar através de um sistema criptográfico simétrico.

Com base nessas afirmações, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1570Q552164 | Informática, Segurança da Informação, Administrador, Prefeitura de Rio Branco AC, CESPE CEBRASPE

Acerca da informática e do processamento eletrônico de dados, julgue os itens seguintes.

Os vírus são programas mal-intencionados que prejudicam o funcionamento do sistema computacional, sendo, no entanto, incapazes de infectar outros programas e arquivos do computador infectado.

  1. ✂️
  2. ✂️

1571Q556270 | Informática, Segurança da Informação, Técnico, FINEP, CESPE CEBRASPE

Existem pragas virtuais (malwares) que são utilizadas na Internet com intenção de controlar um computador remotamente sem que o usuário perceba. Esses malwares são dos mais variados tipos e utilizam diversas técnicas. Uma técnica de comunicação utilizada por determinados malwares para receber ordens de ataques ou de envio de spam é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1572Q616457 | Informática, Segurança da Informação, Analista Administrativo, DNIT, FJPF

Em relação à segurança da informação, o consumo de largura de banda, a saturação de recursos e a queda do sistema e aplicativos são sintomas característicos de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1573Q632590 | Informática, Segurança da Informação, Pesquisador em Metrologia, INMETRO, CESPE CEBRASPE

Acerca da segurança da informação, seus mecanismos, suas definições, seus algoritmos e suas tecnologias associadas, julgue os itens subsequentes.

Um ataque DoS(Denial of Service) em uma rede caracterizase por se aproveitar de falhas e(ou) vulnerabilidades presentes no sistema atacado e pode consistir no envio de um grande número de mensagens, de modo a esgotar algum dos recursos do sistema atacado.

  1. ✂️
  2. ✂️

1574Q645411 | Informática, Segurança da Informação, Analista Administrativo, DNIT, ESAF

Na NBR ISO/IEC 27001:2006, o processo de comparar o risco estimado com critérios de risco predefi nidos para determinar a importância do risco é o processo de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1575Q643131 | Informática, Segurança da Informação, Analista Técnico, SEBRAE BA, CESPE CEBRASPE

Com referência a firewall, a VPN e ao Symantec Enterprise Firewall (SEF) 7.0 e 8.0, julgue os itens subseqüentes

As configurações de proxy com FTP permitem o bloqueio de dados dependendo do tamanho dos nomes de usuários e senhas no SEF 8.0.

  1. ✂️
  2. ✂️

1576Q636989 | Informática, Segurança da Informação, Analista Judiciário, TRE MS, CESPE CEBRASPE

Acerca das recomendações da E-ping v.2013, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1577Q551766 | Informática, Segurança da Informação, Técnico Judiciário, TRE AP, FCC

Redes sem fio se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes tipos de ambientes. Em relação às redes sem fio, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1579Q630106 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca de segurança, julgue os itens que se seguem.

Os modelos de segurança no Windows Server 2003 podem ser usados quando da gerência das configurações de segurança. Após a seleção de um modelo, as configurações dos controladores de domínio não podem ser alteradas.

  1. ✂️
  2. ✂️

1580Q628852 | Informática, Segurança da Informação, Analista Judiciário, Tribunal de Justiça nbsp ES, CESPE CEBRASPE

Acerca do gerenciamento de segurança da informação, julgue os itens a seguir.

Para o controle lógico do ambiente computacional, deve-se considerar que medidas de segurança devem ser atribuídas aos sistemas corporativos e aos bancos de dados, formas de proteção ao código-fonte, preservação de arquivos de log de acesso ao sistema, incluindo-se o sistema de autenticação de usuários.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.