Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1642Q620513 | Informática, Segurança da Informação, Tecnólogo, IF SC, IESES

Com relação a Segurança em redes de computadores, analise as assertivas abaixo: I. A SSL (Secure Sockets Layer), originalmente desenvolvida pela Netscape, é um protocolo projetado para fornecer criptografia de dados e autenticação entre um cliente e um servidor Web. II. Os protocolos SSL e TLS não são limitados a aplicação na Web, eles podem ser usados de maneira semelhante para autenticação e criptografia de dados no acesso ao correio IMAP. III. O protocolo SSL é amplamente usado no comércio pela internet, sendo implementado em quase todos os browsers populares e servidores Web. IV. A camada SSL pode ser vista como uma camada que se situa entre a camada de aplicação e a camada de transporte. A sequência CORRETA é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1643Q616437 | Informática, Segurança da Informação, Analista de Finanças e Controle AFC, STN, ESAF

Analise as seguintes afirmações relativas à Segurança da Informação:

I. Em um sistema de chave pública, apenas as chaves de decodificação criptográfica precisam ser mantidas em segredo. Uma chave de decodificação criptográfica é normalmente denominada chave secreta ou chave privada.

II. O uso do protocolo DHCP na rede interna de uma empresa é desaconselhável por fornecer IPs dinâmicos para as máquinas clientes, aumentando, assim, a possibilidade de ataque nas máquinas dos usuários.

III. Em um sistema de chave pública, a chave de codificação criptográfica pode ser publicada. É normalmente denominada chave pública. Essa publicação torna-se possível porque não se pode chegar às chaves privadas a partir de suas correspondentes chaves públicas.

IV. Em uma rede, o uso de hubs para a separação de redes em substituição aos switches tende a evitar a espionagem de barramentos com sniffers.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1644Q561659 | Informática, Segurança da Informação, Analista de Sistemas, TJ AC, CESPE CEBRASPE

Com relação a correio eletrônico e navegação na Internet, julgue os itens subsequentes.

Uma mensagem de phishing pode ser bloqueada por meio de filtros configuráveis em softwares de navegação como o Internet Explorer.

  1. ✂️
  2. ✂️

1645Q624463 | Informática, Segurança da Informação, Analista Judiciário, TRE TO, CESPE CEBRASPE

Assinale a opção correta no que se refere a segurança de redes.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1646Q613809 | Informática, Segurança da Informação

Para aumentar o nível de segurança dos serviços de e-mail, um Analista decidiu bloquear os serviços IMAP e POP3 e liberar apenas o serviço IMAP sobre SSL. Para isso, ele deve liberar aos acessos pela Porta TCP de número
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1647Q547779 | Informática, Segurança da Informação

A segurança da informação compreende um conjunto de regras e medidas que visam proteger a informação. Acerca desse assunto, marque a alternativa incorreta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1648Q562148 | Informática, Segurança da Informação, Especialista em Gestão de Telecomunicações, TELEBRAS, CESPE CEBRASPE

A respeito de segurança da informação, julgue os itens subsecutivos. Uma das formas de manter o aparelho de telefone celular livre de vírus é deixar o bluetooth habilitado constantemente, para que ele possa identificar possíveis anexos maliciosos às mensagens recebidas.
  1. ✂️
  2. ✂️

1649Q265957 | Informática, Segurança da Informação, Todos os Cargos, Bombeiro Militar DF, CESPE CEBRASPE

Julgue os itens a seguir, relacionados a conceitos de sistema operacional, aplicativos e procedimentos de Internet e intranet e segurança da informação.

Phishing é um programa utilizado para combater spyware, adware e keyloggers, entre outros programas espiões.

  1. ✂️
  2. ✂️

1650Q547903 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

O governo federal brasileiro vem tomando uma série de medidas que pouco a pouco estão definindo o arcabouço de uma legislação relativa à segurança dos sistemas de informação. Entre tais medidas, citam-se o Decreto n.º 3.505, de 13 de junho de 2000, que institui a Política de Segurança da Informação nos órgãos e entidades da administração pública federal, o Decreto n.º 3.587, de 5 de setembro de 2000, que estabelece normas para a Infra-Estrutura de Chaves Públicas do Poder Executivo Federal – ICP-Gov, e a Medida Provisória n.º 2.200, de 28 de junho de 2001, que institui a Infra- Estrutura de Chaves Públicas Brasileira – ICP-Brasil. Acerca dessa legislação, julgue os seguintes itens.

O Decreto n.º 3.505/2000, entre outras providências, determina que não mais seja utilizado, em aplicações do governo federal, o protocolo de criptografia DES (data encryption standard), considerado obsoleto.

  1. ✂️
  2. ✂️

1651Q641880 | Informática, Segurança da Informação, Pesquisador em Metrologia, INMETRO, CESPE CEBRASPE

Julgue os itens a seguir, acerca de princípios de gerência de segurança em redes e sistemas de informação.

Uma das principais funções de um auditor de tecnologia da informação (TI) é avaliar se as configurações dos sistemas computacionais implantadas pelos técnicos de TI da organização estão aderentes aos padrões de segurança estabelecidos pelo mercado.

  1. ✂️
  2. ✂️

1652Q611425 | Informática, Segurança da Informação

O WPA2, uma evolução do WPA, foi desenvolvido com o objetivo de sanar os problemas do WPA, e, para essa finalidade, utiliza, dentre outras inovações, o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1653Q621969 | Informática, Segurança da Informação, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPE

Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

A identificação de não-conformidades potenciais e suas causas é caracterizada como uma ação preventiva, segundo a norma NBR ISO/IEC 27001.

  1. ✂️
  2. ✂️

1654Q613527 | Informática, Segurança da Informação

Julgue os itens seguintes, relativos a mecanismos de segurança em um ambiente computacional. O registro de atividades gerado por programas e serviços de um computador não é visto como um mecanismo de segurança, já que está associado à análise forense.
  1. ✂️
  2. ✂️

1655Q622548 | Informática, Segurança da Informação, Analista do MPU, MPU, CESPE CEBRASPE

Julgue os itens subsequentes, com relação a filtro de conteúdo web e prevenção à intrusão.

Os filtros de conteúdo web trabalham com base em listas de negação criadas por cada empresa a partir de estatísticas de uso da Internet pelos seus usuários internos.

  1. ✂️
  2. ✂️

1656Q632358 | Informática, Segurança da Informação, Analista, SERPRO, CESPE CEBRASPE

Julgue o próximo item, referente a segurança física.

O conceito de perímetro de segurança deriva de técnicas matemáticas formuladas a partir da teoria da informação, sendo utilizado para criação de áreas físicas para isolar as pessoas dos ativos de informação da organização.

  1. ✂️
  2. ✂️

1657Q623933 | Informática, Segurança da Informação, Programador, SGA AC, CESPE CEBRASPE

Com relação a vírus de computador, julgue os itens subseqüentes.

Diversos vírus de computador são capazes de realizar ações consideradas maliciosas em sistemas computacionais que não estejam devidamente protegidos contra os mesmos.

  1. ✂️
  2. ✂️

1658Q551822 | Informática, Segurança da Informação, FUNRIO

A Tecnologia de Identificação por Radiofrequência pode ser considerada uma evolução do sistema tradicional de códigos de barras, sendo correto afirmar que: 1) A antena, transceiver (com decodificador) e transponder não fazem parte dessa tecnologia. 2) Nessa tecnologia os códigos de barras unidirecionais são colocados nos produtos que contêm uma senha que pode ser rastreado por radiofrequência. 3) Essa tecnologia consiste basicamente em seis componentes físicos (equipamentos). Sobre essas afirmativas, pode-se dizer que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1659Q611142 | Informática, Segurança da Informação, Analista de Sistemas, Companhia de Habitação Popular de Bauru COHAB BAURU SP, CESPE CEBRASPE

A segurança da informação é uma preocupação crescente das organizações. Muitos dos incidentes de segurança que ocorrem atualmente se devem à ligação dos sistemas de informação através de redes de comunicação. Acerca das principais vulnerabilidades e proteções tipicamente encontradas em redes que interconectam sistemas de informação, julgue os itens que se seguem.

Um tipo de vulnerabilidade muito comum é a utilização de serviços (daemons) com versões desatualizadas que possuem exploits já identificados e documentados anteriormente.

  1. ✂️
  2. ✂️

1660Q625938 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, SEFAZ CE, ESAF

No sentido de proteger os recursos de processamento de informações e as informações, é relevante aplicar mecanismos de segurança, bem como planos de contingência e de continuidade de negócios. Para este contexto é incorreto incorreta que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.