Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1661Q618536 | Informática, Segurança da Informação, Analista Judiciário, TRT 14a, FCC

Na NBR ISO/IEC 17799, os controles considerados essenciais para uma organização, sob o ponto de vista legal, incluem:

I. Proteção de dados e privacidade de informações pessoais.

II. Salvaguarda de registros organizacionais.

III. Documento da política de segurança da informação.

Está INCORRETO o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1663Q634835 | Informática, Segurança da Informação, Analista, SERPRO, CESPE CEBRASPE

Acerca da segurança da informação, julgue os itens subsequentes.

Pode ser identificada uma equivalência entre o modelo de gestão PDCA (plan-do-check-act) e a estrutura proposta pela norma ISO-IEC 27001. A etapa do (fazer) corresponde a manter e melhorar os sistemas de gestão de segurança da informação (SGSI), ou seja, devem-se executar as ações corretivas e preventivas necessárias para alcançar a melhoria contínua do SGSI.

  1. ✂️
  2. ✂️

1666Q855428 | Informática, Segurança da Informação, CRN 2° Região Nutricionista Fiscal, Instituto Quadrix, 2020

Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente  informado o contrário, considere que: todos os programas  mencionados estejam em configuração‐padrão, em português; o mouse esteja  configurado  para  pessoas  destras;  expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas,  arquivos, diretórios, recursos  e equipamentos mencionados. 

Julgue o item acerca do programa de navegação Mozilla Firefox, em sua versão mais atual, do programa de correio eletrônico Microsoft Outlook 2016 e das noções de vírus, worms e pragas virtuais.

Uma das mais novas modalidades de pragas virtuais é o phishing, que é um vírus que tem como principal característica pichar os sites de empresas, tornando‐os indisponíveis. Os phishers (invasores) utilizam‐se de conhecimentos técnicos especializados para invadirem os servidores das empresas e alterarem o código da página, adicionar/remover imagens ou até mesmo alterar o conteúdo do site.

  1. ✂️
  2. ✂️

1668Q638869 | Informática, Segurança da Informação, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Pragas virtuais, que são programas executados sem a devida ordem ou o devido conhecimento do usuário, podem causar danos e efeitos adversos nos computadores. A respeito desse assunto, julgue os itens que se seguem.

Computadores conectados à Internet e infectados por bots são vulneráveis, estando sujeitos ao controle de criminosos que podem comandar um ataque de negação de serviço.

  1. ✂️
  2. ✂️

1669Q620185 | Informática, Segurança da Informação, CESPE CEBRASPE

No que se refere a vulnerabilidades e ataques a sistemas computacionais, julgue os itens que se seguem. Buffer overflow e SYN flooding são ataques de negação de serviço eficazmente evitáveis com o uso de firewalls.
  1. ✂️
  2. ✂️

1671Q549447 | Informática, Segurança da Informação, Tecnologista, ABIN, CESPE CEBRASPE

Diversas técnicas são usadas para prover segurança criptográfica em sistemas de informações. Acerca das principais técnicas criptográficas aplicadas à segurança de dados, julgue os itens seguintes.

Resumos (hash) são recursos úteis para verificação e controle da integridade das informações. Entretanto, esse tipo de técnica não pode ser usado para garantir a confidencialidade de nenhum tipo de informação, uma vez que tais técnicas consistem em um processo irreversível.

  1. ✂️
  2. ✂️

1672Q619858 | Informática, Segurança da Informação, Analista Ambiental, SEPLOG MA, FCC

Sobre as técnicas utilizadas para o incremento de segurança em um ambiente computacional é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1673Q554864 | Informática, Segurança da Informação, Bibliotecário Fiscal, Conselho Regional de Biblioteconomia RS, Instituto Quadrix, 2018

Acerca de organização e gerenciamento de arquivos, pastas e programas e dos procedimentos de segurança da informação, julgue os itens que se seguem. Não digitar senhas na frente de pessoas desconhecidas e não usar o mesmo nome de usuário e a mesma senha para diversas contas são procedimentos que podem ser adotados para contribuir com a área da segurança da informação.
  1. ✂️
  2. ✂️

1674Q620682 | Informática, Segurança da Informação, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPE

Para se obter o sucesso da implementação da segurança da informação dentro de uma organização, é necessário haver

um bom entendimento dos requisitos de segurança da informação, da análise/avaliação de riscos e da gestão de mudanças.

  1. ✂️
  2. ✂️

1675Q615326 | Informática, Segurança da Informação, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

Julgue os itens seguintes, relativos à segurança de sistemas de informação.

Comparadas à transmissão de dados por meio de cabos, as redes de transmissão sem fio usadas em sistemas de informação apresentam um conjunto menor de vulnerabilidades de acesso.

  1. ✂️
  2. ✂️

1676Q558156 | Informática, Segurança da Informação, Assistente em Administração, IFB, CESPE CEBRASPE

No que concerne à segurança da informação, julgue os itens subsequentes.

Quando se realiza o acesso a um sítio que utiliza o protocolo HTTPS e, no navegador, existe a indicação de que se trata de um sítio seguro, os dados do sítio são enviados de forma criptografada.

  1. ✂️
  2. ✂️

1677Q556138 | Informática, Segurança da Informação, Agente Administrativo, AGU, CESPE CEBRASPE

Acerca de conceitos de sistemas de informações e de segurança da informação, julgue os itens subsequentes. A informação é um ativo que, como qualquer outro ativo importante para os negócios, tem valor para a organização e, por isso, deve ser adequadamente protegida.
  1. ✂️
  2. ✂️

1678Q612004 | Informática, Segurança da Informação, Analista Judiciário, TJ MA, ESAG

Relacionado a aspectos de segurança computacional é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1679Q618413 | Informática, Segurança da Informação, Analista Administrativo, ANCINE, CESPE CEBRASPE

Julgue os próximos itens, acerca de segurança da informação.

Impacto é uma mudança adversa no nível obtido dos objetivos de negócios, e vulnerabilidade é uma falha que, quando explorada por um atacante, resulta na violação da segurança.

  1. ✂️
  2. ✂️

1680Q648562 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, Conselho Regional de Medicina PR, Instituto Quadrix, 2018

Com relação a redes de computadores e segurança de dados, julgue os itens a seguir. Mesmo sendo um mecanismo de segurança bastante utilizado, a assinatura digital possui algumas desvantagens, como, por exemplo, o fato de ela não poder ser obtida com o uso de algoritmos de chave pública.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.