Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1601Q640900 | Informática, Segurança da Informação, Analista Judiciário, Tribunal de Justiça nbsp PE, FCC

Um nível apropriado de proteção das informações, para definir as necessidades de medidas especiais de manipulação, deve ser assegurado pelo processo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1602Q619983 | Informática, Segurança da Informação, Analista de Informática, MPU, CESPE CEBRASPE

Julgue os próximos itens, relativos à segurança da informação.

Em processos de autenticação de mensagens, um digest MDC (modification detection code) utiliza uma função hash sem chaves. Se for assinado, o digest permite verificar a integridade de mensagem, além de sua autenticação, e não repúdio.

  1. ✂️
  2. ✂️

1603Q638674 | Informática, Segurança da Informação, Analista de Gestão Corporativa, Empresa Brasileira de Hemoderivados e Biotecnologia, CESPE CEBRASPE

Acerca de segurança da informação, julgue os próximos itens.

Os planos de continuidade de negócios devem ser mantidos atualizados e garantir que as informações sejam classificadas de acordo com seu grau de sigilo preconizado pela política de classificação das informações.

  1. ✂️
  2. ✂️

1604Q164661 | Informática, Segurança da Informação, Auditor Fiscal, SEFAZ BA, FCC, 2019

Uma vulnerabilidade existente no computador de um funcionário fez com que ele recebesse automaticamente, por meio da rede, um malware que passou a consumir grande quantidade de recursos, deixando o computador lento. Esse malware passou a enviar cópia de si mesmo para outras pessoas e a participar de um ataque de negação de serviço com objetivo de tirar o site do ar. As características descritas permitem concluir que o malware recebido pelo funcionário pode ser um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1605Q633975 | Informática, Segurança da Informação, Analista em Geociências, CPRM, CESPE CEBRASPE

Com referência à prevenção e ao tratamento de incidentes, julgue os itens subsecutivos.

Na condução do processo de resposta, é necessário realizar a geração e manutenção sistemática de registros de todo o processo de coleta e manipulação de evidências, juntamente com as informações para verificação da integridade do processo.

  1. ✂️
  2. ✂️

1607Q615299 | Informática, Segurança da Informação, Analista de Sistemas, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPE

A segurança da informação é uma preocupação crescente das organizações. Muitos dos incidentes de segurança que ocorrem atualmente se devem à ligação dos sistemas de informação através de redes de comunicação. Acerca das principais vulnerabilidades e proteções tipicamente encontradas em redes que interconectam sistemas de informação, julgue os itens que se seguem.

Para garantir que um ambiente de rede esteja livre da ação de vírus de computador, basta que não se utilize nenhuma das versões do sistema operacional Windows, uma vez que esse é o único sistema operacional de rede que possui esse tipo de vulnerabilidade.

  1. ✂️
  2. ✂️

1608Q617147 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Com respeito à segurança da informação, julgue os itens que se seguem. Uma das principais medidas para se proteger uma rede de computadores é o estabelecimento de um perímetro de segurança, que pode incluir roteadores de borda, firewalls, sistemas de detecção ou prevenção de intrusão, servidores de VPN, proxies, zonas desmilitarizadas e subredes filtradas.
  1. ✂️
  2. ✂️

1609Q645323 | Informática, Segurança da Informação, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens a seguir, relativos à segurança da informação.

A ocorrência de quebra de segurança restringe-se à ação ou omissão estritamente intencional que resulte no comprometimento da segurança da informação e das comunicações.

  1. ✂️
  2. ✂️

1610Q615386 | Informática, Segurança da Informação, Analista, MPU, ESAF

Analise as seguintes afirmações relativas à segurança de redes de computadores.

 I. Uma zona desmilitarizada (DMZ) é uma sub-rede situada na rede interna onde são instalados os IDSs.

 II. Na configuração de um Firewall o tipo mais direto da filtragem de pacotes permite controlar a transferência de dados de acordo com as portas de sessão e aplicação que estão sendo usadas para transferir os dados.

III. O DoS é uma forma de ataque na qual o atacante se faz passar por um host confiável, forjando seu IP.

IV. Na filtragem de pacotes com informação de estado deixam-se que os pacotes UDP de entrada passem somente se eles forem respostas a pacotes UDP de saída que tenham sido detectados.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1611Q640497 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESPE CEBRASPE

Acerca de interoperabilidade de dados, julgue os itens subsecutivos.

O aumento da interoperabilidade semântica de determinada plataforma computacional reduz as chances de preservação digital de um documento.

  1. ✂️
  2. ✂️

1612Q611368 | Informática, Segurança da Informação

Como consequência das recentes notícias de vazamento de informação, as entidades públicas federais brasileiras foram informadas de que passarão a fazer uso da infraestrutura de email do Serviço de Processamento de Dados (SERPRO). Grandes volumes de informação estratégica trafegam em sistemas de email. Tendo essas informações como referência inicial e considerando aspectos relacionados ao tema, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1613Q559414 | Informática, Segurança da Informação, Analista Judiciário, CNJ, CESPE CEBRASPE

Acerca de segurança da informação, julgue os itens que se seguem.

A implantação de controle de acesso a dados eletrônicos e a programas de computador é insuficiente para garantir o sigilo de informações de uma corporação.

  1. ✂️
  2. ✂️

1614Q621926 | Informática, Segurança da Informação, Analista Judiciário, TJ CE, CESPE CEBRASPE

A respeito de replicação de dados, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1615Q638612 | Informática, Segurança da Informação, Analista Judiciário, TRT 18a, FCC

A gestão de mudanças e a segregação de funções são controles, dentre outros, que objetivam

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1616Q632216 | Informática, Segurança da Informação, Analista do Ministério Público, MPE AL, COPEVE UFAL

O decreto de caráter federal, relacionado à segurança da informação, que dispõe sobre a salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado, no âmbito da Administração Pública Federal, e dá outras providências é o decreto nº

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1617Q645020 | Informática, Segurança da Informação, Supervisor de Pesquisas, IBGE, CESGRANRIO

Na gestão de segurança da informação, o desenvolvimento e a implantação dos planos para proteger os processos críticos contra efeitos de falhas ou desastres significativos e, se for o caso, assegurar a sua retomada em tempo hábil fazem parte da gestão de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1618Q627139 | Informática, Segurança da Informação, Analista de Sistemas, TJ MG, FUNDEP UFMG

Com relação aos métodos de ataque a sistemas de computador, é INCORRETO afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1619Q623835 | Informática, Segurança da Informação, Tecnologista, CTI, CESPE CEBRASPE

Com base nos conceitos de honeynets e honeypots, julgue os itens seguintes.

Os honeypots de pesquisa são aqueles que aumentam a segurança de uma organização específica e ajudam a mitigar riscos. Usualmente possuem as mesmas configurações que o ambiente de trabalho da organização.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.