Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


181Q856379 | Informática, Segurança da Informação, CREFONO 1a Região Profissional Administrativo, Instituto Quadrix, 2020

No item que  avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas  mencionados estejam em configuração  padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la,   acionando‐a  apenas  uma  vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em  relação  aos  programas, arquivos,  diretórios, recursos e equipamentos mencionados. 

Com relação aos conceitos de redes de computadores, ao sítio de busca Google e às noções de vírus, worms e pragas, julgue o item.

Alguns programas, como, por exemplo, o backdoor, deixam o computador vulnerável, por meio de portas, para ataques ou invasões.

  1. ✂️
  2. ✂️

182Q22382 | Informática, Segurança da Informação, Técnico de Enfermagem do Trabalho, BRB, CESPE CEBRASPE

Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens.

Em um ambiente computacional, a perda das informações por estragos causados por vírus, invasões indevidas ou intempéries pode ser amenizada por meio da realização de cópias de segurança (backup) periódicas das informações, as quais podem ser feitas da máquina do usuário, de servidores e de todos os demais dispositivos de armazenamento, local ou remoto, de dados.
  1. ✂️
  2. ✂️

183Q554844 | Informática, Segurança da Informação, Técnico Judiciário, Tribunal Regional Federal 5a Região, FCC

Atualmente existem vários tipos de ataques e ameaças realizados por meio da internet em computadores e dispositivos móveis. Nesse contexto, o ataque denominado Força Bruta se caracteriza por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

184Q34702 | Informática, Segurança da Informação, Técnico Judiciário, TRT RJ, FCC

Um usuário deseja implantar um sistema de backup que apresente um tempo de restauração menor que outras técnicas, mesmo que para isso seja necessário utilizar um maior espaço de armazenamento. Dentre os tipos usuais de backup praticados, o mais recomendado para esse caso é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

185Q630502 | Informática, Segurança da Informação, Analista de Finanças e Controle, CGU, ESAF

Segurança compreende a proteção de informações, sistemas, recursos e serviços contra desastres, erros e manipulação não-autorizada, reduzindo assim, a probabilidade e o impacto de incidentes de segurança. Em termos de Segurança da Informação, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

186Q615176 | Informática, Segurança da Informação, Analista de Finanças e Controle AFC, CGU, ESAF

Todas as etapas relacionadas à análise, administração e manutenção das medidas de segurança para proteger as informações de uma empresa formam um ciclo que deve retornar ao seu ponto de partida sempre que houver uma falha real ou uma falha em potencial na segurança da informação.

Com relação e este ciclo é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

187Q43925 | Informática, Segurança da Informação, Técnico Judiciário, TRF DF, FCC

Quando um site importante usa um único servidor web para hospedá-lo, esse servidor se torna vulnerável a ataques. Um destes ataques tenta sobrecarregar o servidor com um número muito grande de requisições HTTP coordenadas e distribuídas - utilizando um conjunto de computadores e/ou dispositivos móveis - fazendo com que o servidor não consiga responder às requisições legítimas e se torne inoperante. Este tipo de ataque é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

188Q52735 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Considere as falhas de segurança abaixo.

I - Integer overflow
II - Injeção de comandos
III - Vazamento de informações sensíveis
IV - Execução remota de comandos
V - Ataques de força bruta

Quais podem ser evitadas por meio de boas práticas de programação segura?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

189Q174338 | Informática, Segurança da Informação, Delegado de Polícia, Polícia Civil BA, CESPE CEBRASPE

Texto associado.
Considerando aspectos gerais de informática, julgue os itens subsequentes.
O gerenciamento das chaves criptográficas tem grande influência sobre o uso adequado de procedimentos de criptografia, como ocorre no caso da criptografia assimétrica, que depende da preservação do estrito sigilo das chaves criptográficas privadas.
  1. ✂️
  2. ✂️

190Q646463 | Informática, Segurança da Informação, Analista Judiciário, TRT 8a, CESPE CEBRASPE

Correspondem a itens capazes de oferecer controle ou proteção no âmbito da segurança física preventiva
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

191Q562701 | Informática, Segurança da Informação, Técnico Bancário Novo, CEF, CESGRANRIO

Em relação à segurança da informação, qual é a arquitetura cujo objetivo é promover a disponibilidade de recursos para recuperação de dados?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

192Q37502 | Informática, Segurança da Informação, Analista Judiciário, TRT SP, FCC

Sobre as definições aplicadas na NBR ISO/IEC 27001:2006, considere:

I. Segurança da informação é a preservação da confidencialidade, integridade e disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas.
II. Evento de segurança da informação é um evento simples ou uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação.
III. Incidente de segurança da informação é uma ocorrência identificada de um estado de sistema, serviço ou rede, indicando uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação.
IV. Confidencialidade é a propriedade de que a informação não esteja disponível ou revelada a indivíduos, entidades ou processos não autorizados.

Está correto o que consta APENAS em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

193Q24466 | Informática, Segurança da Informação, Analista de Finanças e Controle, CGU, ESAF

Os tipos de IDS – Sistema de Detecção de Intrusão são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

194Q559653 | Informática, Segurança da Informação, Técnico em Informática, Câmara de Palmas TO, COPESE, 2018

O acesso não autorizado a uma estação de trabalho em uma instituição pode causar diversos danos à mesma. Assinale a alternativa CORRETA que apresenta uma medida de redução para este tipo de problema.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

195Q561701 | Informática, Segurança da Informação, Arquiteto, Prefeitura de Itaúna MG

Sobre as características básicas da segurança da informação é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

196Q620374 | Informática, Segurança da Informação, Nível III, Ministério da Previdência Social, CESPE CEBRASPE

Acerca da classificação da informação, julgue os itens seguintes, segundo as orientações da ISO 27002.

Quando um documento de classificação menos restritiva recebe partes de outro documento de classificação mais restritiva, o primeiro assume a classificação do segundo.

  1. ✂️
  2. ✂️

197Q37683 | Informática, Segurança da Informação, Técnico Judiciário, TRT SE, FCC

No processo de tratamento do risco de segurança da informação, segundo a norma ABNT NBR ISO/IEC 27005:2011,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

198Q171138 | Informática, Segurança da Informação, Bombeiro, Bombeiro Militar DF, CESPE CEBRASPE

Texto associado.

Atualmente, há diversos software maliciosos que provocam danos
aos computadores e às informações dos usuários. No que concerne
a vírus de computador, julgue os itens seguintes.

Alguns vírus têm a capacidade de modificar registros de computadores com sistema operacional Windows e de fazer com que sejam executados toda vez que o computador for iniciado.

  1. ✂️
  2. ✂️

199Q47581 | Informática, Segurança da Informação, Analista Judiciário, TRF 1a, CESPE CEBRASPE

Julgue o item subsecutivo com relação à norma ABNT NBR ISO 27005, que fornece diretrizes para o processo de gestão de riscos de segurança da informação (GRSI) de uma organização.
 
As opções para tratamento do risco de segurança da informação — modificação do risco, retenção do risco, ação de evitar o risco e compartilhamento do risco — não são mutuamente exclusivas. 
  1. ✂️
  2. ✂️

200Q21815 | Informática, Segurança da Informação, Analista do Banco Central, BACEN, CESGRANRIO

Um fabricante de software disponibiliza atualizações de seus produtos no site http://www.exemplodefabricante.com.br/ update, que é sempre divulgado nas seções de ajuda dos aplicativos. Considerando-se que existe um arquivo SHA-1 associado a cada atualização disponível para download, é INCORRETO afirmar que o(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.