Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1681Q622719 | Informática, Segurança da Informação, Analista Administrativo, ANP, CESPE CEBRASPE

Com relação à segurança em redes de computadores, julgue os itens que se seguem.

Os bots são programas maliciosos armazenados na área de boot do disco de uma estação de trabalho. Eles são capazes de se reproduzir, de modo que o invasor consegue orientar o bot a realizar ataques em um ambiente em rede.

  1. ✂️
  2. ✂️

1682Q619690 | Informática, Segurança da Informação, Analista, SERPRO, CESPE CEBRASPE

Acerca da segurança da informação, julgue os itens subsequentes.

Os rótulos físicos são a forma mais usada para definir a classificação de uma informação, mas são substituídos, em algumas situações, por procedimentos e metadados.

  1. ✂️
  2. ✂️

1683Q617913 | Informática, Segurança da Informação, Analista de Informática, MPU, CESPE CEBRASPE

A respeito de ambientes virtualizados, julgue os próximos itens.

Para ocorrer o chaveamento de contexto, uma das operações executadas pelo sistema operacional, por meio de seu escalonador e do dispatcher, é o mapeamento dos registradores lógicos PC (program counter) dos diferentes processos no único registrador físico PC do processador.

  1. ✂️
  2. ✂️

1684Q624076 | Informática, Segurança da Informação, Analista Ambiental, IBAMA, CESPE CEBRASPE

Com relação a conceitos fundamentais de informática, julgue os itens a seguir.

Os cookies, de forma geral, são armazenados no disco rígido em formato texto e têm como objetivo facilitar a navegação do usuário na Internet. Algumas companhias podem utilizar cookies para monitorar o comportamento do usuário no acesso de websites, o que não é uma política desejável de privacidade a ser habilitada em um browser.

  1. ✂️
  2. ✂️

1685Q626148 | Informática, Segurança da Informação, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPE

Com relação a firewalls e a sistemas de detecção de intrusão, julgue os itens a seguir.

Um sistema de detecção de intrusão poderia usar uma assinatura genérica de ataques de buffer overflow formada por sequências do byte 0x90 (hexadecimal).

  1. ✂️
  2. ✂️

1686Q615172 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.

A proteção criptográfica de um objeto por meio de cifração com a chave privada de um usuário em um algoritmo assimétrico garante confidencialidade e autenticidade.

  1. ✂️
  2. ✂️

1687Q621435 | Informática, Segurança da Informação, Analista Judiciário, TRT 8a, CESPE CEBRASPE

Considere que o rompimento de um cabo tenha interrompido a comunicação entre os usuários e o servidor que provê o acesso à Internet em uma organização que utiliza cabeamento estruturado. Com base nessa situação hipotética e na norma ABNT NBR ISO/IEC 27.001, assinale a opção em que é apresentada uma área de segurança da informação segundo a qual os controles implementados podem prevenir esse tipo de incidente.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1688Q617229 | Informática, Segurança da Informação, Técnico Judiciário, TRT 4a, FCC

A Disponibilidade do sistema, a Integridade dos dados e a Confidencialidade dos dados são objetivos de segurança dos sistemas, respectivamente, sujeitos às ameaças de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1689Q615260 | Informática, Segurança da Informação, Técnico Científico, Banco da Amazônia, CESPE CEBRASPE

Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.

Uma norma de segurança bastante comentada atualmente é a ISO-17799, que tem sua contraparte nacional na NBR-17799 da ABNT, a qual, de forma bastante abrangente, estabelece uma série de recomendações para a gestão da segurança da informação em uma organização.

  1. ✂️
  2. ✂️

1690Q624011 | Informática, Segurança da Informação, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPE

Em relação à segurança em redes e à segurança da informação, julgue os próximos itens. No modelo FCAPS, a gerência de falhas é classificada como reativa quando busca detectar as falhas antes que elas ocorram a fim de evitar interrupções no funcionamento da rede.
  1. ✂️
  2. ✂️

1692Q613349 | Informática, Segurança da Informação

Chirs administra uma rede baseada em Windows 95 e foi instruído para aumentar segurança de rede. Qual ação ajudará a impedir que os usuários derrubem a segurança do Windows 95?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1695Q623304 | Informática, Segurança da Informação, Profissional de Nível Superior, ELETROSUL, FCC

Considere que na Eletrosul o acesso à informação, recursos de processamento das informações e processos de negócios devem ser controlados com base nos requisitos de negócio e segurança da informação. Assim, convém
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1696Q624616 | Informática, Segurança da Informação, Atividades Técnicas de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPE

Em relação à segurança em redes e à segurança da informação, julgue os próximos itens. A segurança da informação refere-se ao processo de proteger a informação das ameaças a fim de garantir sua integridade, disponibilidade e confidencialidade.
  1. ✂️
  2. ✂️

1697Q613169 | Informática, Segurança da Informação

A garantia da segurança da informação é um dos principais requisitos dos usuários de redes de comunicação. Acerca da segurança em redes de computadores, seus fundamentos, vulnerabilidades e medidas de proteção, julgue os itens seguintes. Em uma DMZ (demilitarized zone), a função do bastion host é a captura de pacotes em modo promíscuo e de forma transparente para permitir a detecção de intrusão.
  1. ✂️
  2. ✂️

1698Q622918 | Informática, Segurança da Informação, Analista Administrativo, ANP, CESPE CEBRASPE

A respeito dos mecanismos de segurança da informação, julgue os próximos itens.

No acesso a um sítio da web que utilize protocolo HTTP, no momento da transferência dos dados para autenticação utilizando usuário e senha, pode-se agregar o TLS/SSL para que os dados sejam criptografados ao serem enviados.

  1. ✂️
  2. ✂️

1699Q914469 | Informática, Segurança da Informação, Cocalzinho, MPE GO, MPE GO, 2023

Assinale a opção correta acerca das seguintes assertivas:

I – Cookies é a denominação genérica de programa que infecta o computador podendo fazer cópia de si mesmo e tornar-se parte de outro programa.
II – Vírus são arquivos enviados por alguns sítios de internet aos computadores dos usuários com o objetivo de obter informações sobre as visitas a esses sítios. Contudo, o usuário pode impedir que os cookies sejam armazenados em seu computador.
III – Nos navegadores de Internet, os atalhos de teclado facilitam a navegação, especialmente entre guias abertas na janela atual. Nesse contexto, o atalho Ctrl+Shift+Tab reabre a guia fechada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1700Q977481 | Informática, Segurança da Informação, Área Administrativa, TRT 1ª REGIÃO RJ, FCC, 2025

Um usuário do Windows 11 teve sua máquina comprometida por um malware. Após uma análise técnica, verificou-se que a infecção ocorreu porque ele havia desativado o antivírus nativo do sistema operacional. Esse antivírus é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.