Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1581Q629888 | Informática, Segurança da Informação, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens seguintes, relativos a firewalls e sistemas de detecção de intrusão.

A tabela de estados contém informações sobre os fluxos de pacotes já validados pelo conjunto das regras; no entanto, a aplicação desse tipo de tabela restringe-se aos protocolos orientados a conexão.

  1. ✂️
  2. ✂️

1582Q627353 | Informática, Segurança da Informação, Analista Judiciário, CNJ, CESPE CEBRASPE

Acerca de conceitos relacionados ao desenvolvimento de software seguro e segurança para web services, julgue os itens subsecutivos.

Ao se utilizar a tecnologia web services para garantia de uma autenticação segura, devem ser usados signed security tokens, que consistem em elementos criptografados a partir de uma chave de acesso previamente acordada.

  1. ✂️
  2. ✂️

1583Q614621 | Informática, Segurança da Informação

Qual ícone no Painel de Controle é preciso clicar para atribuir direito de administração remota em um computador local?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1584Q622059 | Informática, Segurança da Informação, Perícia Forense do Estado do Ceará CE, CESPE CEBRASPE

Acerca de ataques a redes de computadores e prevenção e tratamento de incidentes, julgue os itens seguintes.

O processo de tratamento de incidentes, que é reativo, inicia-se no momento da detecção ou da comunicação de um incidente.

  1. ✂️
  2. ✂️

1585Q634647 | Informática, Segurança da Informação, Analista de Suporte, TJ AC, CESPE CEBRASPE

Julgue os itens a seguir, relativos a ataques a redes de computadores, prevenção e tratamento de incidentes.

Uma das formas de barrar ataques às vulnerabilidades de sistemas é aplicar rotineiramente os patches disponibilizados pelos fabricantes de software.

  1. ✂️
  2. ✂️

1586Q626725 | Informática, Segurança da Informação, Analista Judiciário, STJ, CESPE CEBRASPE

Com respeito a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem.

A técnica denominada SQL injection tem por objetivo o acesso a bancos de dados por meio de aplicações web. Ataques embasados nessa técnica podem ser evitados por checagem de dados de entrada no backend e frontend da aplicação.

  1. ✂️
  2. ✂️

1587Q644227 | Informática, Segurança da Informação, Técnico Judiciário, TRT 17a, CESPE CEBRASPE

Para que os dados mais importantes salvos em meio digital estejam protegidos contra perdas, é necessário estabelecer políticas, processos e procedimentos para a realização de cópias de segurança. Com relação a esse tema, julgue os itens que se seguem. Mediante o backup incremental, realiza-se a cópia apenas dos arquivos criados ou alterados após o último backup.
  1. ✂️
  2. ✂️

1588Q560520 | Informática, Segurança da Informação, Auditor Governamental, CGE PI, NUCEPE

É uma técnica usada por uma pessoa malintencionada para tentar obter informações tais como: números de cartões de crédito, senhas, dados de contas ou outras informações pessoais:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1589Q612494 | Informática, Segurança da Informação, Analista Judiciário, TJ SE, CONSULT

O pacote de segurança, que é uma nova camada colocada entre a camada de aplicação e a camada de transporte, que faz com que o HTTP, quando usado sobre essa camada, seja chamado de HTTPS, é o:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1590Q619456 | Informática, Segurança da Informação, Atividade Técnica de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPE

Julgue os itens a seguir, relativos à segurança da informação.

Confidencialidade requer que a informação não esteja disponível ou revelada a pessoa física, sistema, órgão ou entidade não autorizado e credenciado.

  1. ✂️
  2. ✂️

1591Q626400 | Informática, Segurança da Informação, Analista em Ciência Pleno 1, MCT, CESPE CEBRASPE

Os recursos de tecnologia da informação e comunicação (TIC) necessitam ser administrados por um conjunto de processos agrupados naturalmente para prover a informação que a empresa necessita para alcançar seus objetivos. Acerca da gestão no âmbito da TIC, julgue os itens a seguir.

A segurança das informações se obtém por meio de um conjunto adequado de controles — políticas, práticas, procedimentos, estruturas organizacionais e funções de software.

  1. ✂️
  2. ✂️

1592Q647735 | Informática, Segurança da Informação, Analista, Agência de Promoção de Exportações e Investimentos, IADES, 2018

Análise crítica do sistema de gestão de segurança da informação (SGSI) pela direção deve ser realizada em intervalados planejados. A respeito dessa análise, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1593Q645267 | Informática, Segurança da Informação, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação aos controles a serem implementados em um SGSI, julgue os itens seguintes.

As responsabilidades pela segurança da informação devem estar claramente definidas, oferecendo-se, como contrapartida, aos responsáveis os poderes necessários para implementação e operação dos controles, de forma a viabilizar o atendimento aos requisitos de segurança específicos.

  1. ✂️
  2. ✂️

1594Q619442 | Informática, Segurança da Informação, Analista de Suporte, Tribunal de Justiça nbsp AC, CESPE CEBRASPE

No que se refere ao controle de acesso aos ativos com fundamento nas normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes.

Um dos requisitos de um SGSI é a rastreabilidade de decisões, que remeta a políticas e decisões da direção superior.

  1. ✂️
  2. ✂️

1595Q633563 | Informática, Segurança da Informação, Técnico de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

A criptografia é o estudo dos métodos pelos quais mensagens podem ser convertidas da sua forma original para outra ilegível, de modo que possa ser conhecida apenas por certos usuários. A respeito de algoritmos criptográficos e temas relacionados, julgue os seguintes itens.

O IPSec é um protocolo usado para garantir a segurança nas conexões TCP/IP. No entanto, quando estiver operando no modo transporte, esse protocolo permite que um intruso conheça os endereços de origem e destino dos pacotes.

  1. ✂️
  2. ✂️

1596Q632297 | Informática, Segurança da Informação, Analista de Informática, TCE RO, CESPE CEBRASPE

Julgue os próximos itens a respeito de segurança da informação.

Considere que um arquivo que esteja sendo transferido entre dois usuários tenha sido interceptado e seu conteúdo tenha sido visualizado e encaminhado a outros usuários. Nessa situação, caracterizou-se a ocorrência do comprometimento da integridade do arquivo.

  1. ✂️
  2. ✂️

1597Q862198 | Segurança e Transporte, Segurança da Informação, Técnico Judiciário, TRF 3a, VUNESP, 2023

Durante a execução da atividade de segurança, considere um agente que responde mais diretamente pela proteção do dignitário. Na formação de agentes, independentemente do quantitativo envolvido, esse agente será o elemento que atuará mais próximo do protegido. Se todas as medidas de segurança falharem, ele atuará como “escudo-humano” da autoridade.

É correto afirmar que o referido agente receberá a denominação, na segurança aproximada, de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1598Q622662 | Informática, Segurança da Informação, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

A segurança da informação tem sido motivo de crescente preocupação das empresas. Julgue os itens que se seguem acerca de procedimentos de segurança.

O uso não controlado de pendrives expõe os computadores da empresa ao risco de contaminação por programas maliciosos.

  1. ✂️
  2. ✂️

1599Q611921 | Informática, Segurança da Informação

Com relação às ameaças à segurança da informação, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1600Q647550 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, EBSERH, CESPE CEBRASPE, 2018

Julgue os próximos itens, a respeito da segurança da informação. Como medida necessária para viabilizar a operação alternativa dos negócios da organização em caso de indisponibilidade dos recursos originais, o plano de continuidade de negócios estabelece que esses recursos sejam sistematicamente mantidos em duplicidade.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.