Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


181Q47574 | Informática, Segurança da Informação, Analista Judiciário, TRF 1a, CESPE CEBRASPE, 2017

A respeito de redes de computadores, julgue o item seguinte.
 
Considerar comprometido o certificado digital da autoridade certificadora é uma das razões para a revogação de um certificado digital de usuário antes da sua data de expiração.
  1. ✂️
  2. ✂️

182Q856379 | Informática, Segurança da Informação, CREFONO 1a Região Profissional Administrativo, Instituto Quadrix, 2020

No item que  avalia conhecimento de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas  mencionados estejam em configuração  padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar  corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la,   acionando‐a  apenas  uma  vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em  relação  aos  programas, arquivos,  diretórios, recursos e equipamentos mencionados. 

Com relação aos conceitos de redes de computadores, ao sítio de busca Google e às noções de vírus, worms e pragas, julgue o item.

Alguns programas, como, por exemplo, o backdoor, deixam o computador vulnerável, por meio de portas, para ataques ou invasões.

  1. ✂️
  2. ✂️

183Q560460 | Informática, Segurança da Informação, Técnico de Suprimentos de Bens Júnior, Petrobras, CESGRANRIO, 2018

Nos termos do Sistema Público de Escrituração Digital (SPED), o documento, de existência unicamente digital, emitido e armazenado eletronicamente para documentar as operações comerciais de venda presencial ou para entrega em domicílio de consumidor final, em operação interna e sem geração de crédito de ICMS ao adquirente, é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

184Q171138 | Informática, Segurança da Informação, Bombeiro, Bombeiro Militar DF, CESPE CEBRASPE

Texto associado.

Atualmente, há diversos software maliciosos que provocam danos
aos computadores e às informações dos usuários. No que concerne
a vírus de computador, julgue os itens seguintes.

Alguns vírus têm a capacidade de modificar registros de computadores com sistema operacional Windows e de fazer com que sejam executados toda vez que o computador for iniciado.

  1. ✂️
  2. ✂️

185Q24466 | Informática, Segurança da Informação, Analista de Finanças e Controle, CGU, ESAF

Os tipos de IDS – Sistema de Detecção de Intrusão são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

186Q630502 | Informática, Segurança da Informação, Analista de Finanças e Controle, CGU, ESAF

Segurança compreende a proteção de informações, sistemas, recursos e serviços contra desastres, erros e manipulação não-autorizada, reduzindo assim, a probabilidade e o impacto de incidentes de segurança. Em termos de Segurança da Informação, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

187Q15677 | Informática, Segurança da Informação, Tecnologia da Informação, MPOG, CESPE CEBRASPE

Com base na NBR ISO/IEC 17799, julgue os itens que se seguem, relativos à política de segurança da informação.

O treinamento dos colaboradores quanto à segurança da informação deve ser descrito na política de segurança da informação.
  1. ✂️
  2. ✂️

188Q21815 | Informática, Segurança da Informação, Analista do Banco Central, BACEN, CESGRANRIO

Um fabricante de software disponibiliza atualizações de seus produtos no site http://www.exemplodefabricante.com.br/ update, que é sempre divulgado nas seções de ajuda dos aplicativos. Considerando-se que existe um arquivo SHA-1 associado a cada atualização disponível para download, é INCORRETO afirmar que o(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

189Q37681 | Informática, Segurança da Informação, Técnico Judiciário, TRT SE, FCC

Com relação à segurança nas comunicações, a norma ABNT NBR ISO/IEC 27002:2013 possui uma seção que fornece diretrizes, controles e objetivos de controle para assegurar a proteção das informações em redes. Um desses controles recomenda que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

190Q37683 | Informática, Segurança da Informação, Técnico Judiciário, TRT SE, FCC

No processo de tratamento do risco de segurança da informação, segundo a norma ABNT NBR ISO/IEC 27005:2011,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

191Q34702 | Informática, Segurança da Informação, Técnico Judiciário, TRT RJ, FCC

Um usuário deseja implantar um sistema de backup que apresente um tempo de restauração menor que outras técnicas, mesmo que para isso seja necessário utilizar um maior espaço de armazenamento. Dentre os tipos usuais de backup praticados, o mais recomendado para esse caso é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

192Q559653 | Informática, Segurança da Informação, Técnico em Informática, Câmara de Palmas TO, COPESE, 2018

O acesso não autorizado a uma estação de trabalho em uma instituição pode causar diversos danos à mesma. Assinale a alternativa CORRETA que apresenta uma medida de redução para este tipo de problema.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

193Q37498 | Informática, Segurança da Informação, Analista Judiciário, TRT SP, FCC

Considere:

M = Mensagem
KS = Chave Secreta compartilhada
MACr = Código de Autenticação de Mensagem gerado pelo remetente
KPr = Chave pública do remetente
MACd = Código de Autenticação de Mensagem gerado pelo destinatário
KPd = Chave Pública do destinatário

Um resumo criptográfico pode ser usado para verificar a integridade de uma mensagem - se ela não foi modificada. Para garantir a integridade da mensagem e autenticar a origem dos dados, uma das formas é: o remetente, por meio de uma função hash e usando a M concatenada com
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

194Q857164 | Informática, Segurança da Informação, Câmara de Flores PE Agente Administrativo, CONTEMAX, 2020

A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas. Relacione as colunas e marque a alternativa CORRETA:
Coluna I 1. Política de senhas 2. Política de backup 3. Política de privacidade: 4. Política de confidencialidade 5. Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP)
Coluna II
(___) define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. (___) também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. (___) define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. (___) define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. (___) define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

195Q620374 | Informática, Segurança da Informação, Nível III, Ministério da Previdência Social, CESPE CEBRASPE

Acerca da classificação da informação, julgue os itens seguintes, segundo as orientações da ISO 27002.

Quando um documento de classificação menos restritiva recebe partes de outro documento de classificação mais restritiva, o primeiro assume a classificação do segundo.

  1. ✂️
  2. ✂️

196Q47577 | Informática, Segurança da Informação, Analista Judiciário, TRF 1a, CESPE CEBRASPE, 2017

A respeito da gestão de segurança da informação, julgue o item subsequente. 
 
Recomenda-se que os controles de acesso de ambientes lógico e físico sejam considerados de forma separada.
  1. ✂️
  2. ✂️

197Q37457 | Informática, Segurança da Informação, Técnico Judiciário, TRT PB, FCC

O administrador do servidor com sistema operacional Windows Server 2008 R2 do TRT da 13ª Região configurou o backup do sistema para ser realizado da seguinte forma: o primeiro backup é do tipo normal e o restante, do tipo diferencial. Nessas condições, a restauração do sistema, a partir do(s) backup(s), deve ser feita utilizando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

198Q629111 | Informática, Segurança da Informação, Analista de Finanças e Controle, CGU, ESAF

Em relação às questões que envolvem a segurança na Internet é incorreto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

199Q52735 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Considere as falhas de segurança abaixo.

I - Integer overflow
II - Injeção de comandos
III - Vazamento de informações sensíveis
IV - Execução remota de comandos
V - Ataques de força bruta

Quais podem ser evitadas por meio de boas práticas de programação segura?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

200Q22873 | Informática, Segurança da Informação, Analista Administrativo, ANTAQ, CESPE CEBRASPE

Julgue o próximo item, com relação à avaliação de tolerância a falhas e alta disponibilidade.

Falhas de temporização estão relacionadas ao mau funcionamento temporário de elementos de hardware que prejudicam a execução correta de um software.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.