Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q139300 | Informática, Segurança da Informação, Analista Judiciário Arquivologia, TRT 11a Região, FCC

Quando o cliente de um banco acessa sua conta corrente através da internet, é comum que tenha que digitar a senha em um teclado virtual, cujas teclas mudam de lugar a cada caractere fornecido. Esse procedimento de segurança visa evitar ataques de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q619216 | Informática, Segurança da Informação, Analista Judiciário, TRF 2a, FCC

Com relação aos controles e à política de segurança da informação de uma organização, analise:

I. A distribuição de diretrizes e normas sobre a política de segurança da informação para todos os gerentes, funcionários e outras partes envolvidas é um fator crítico para o sucesso da implementação da segurança da informação em uma organização.

II. A segurança da informação é obtida a partir da implementação de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.

III. Uma política de segurança da informação que reflita os objetivos do negócio, apesar de importante, não representa um fator crítico para o sucesso da implementação da segurança da informação dentro de uma organização.

IV. Um controle é uma forma de gerenciar o risco, incluindo políticas, procedimentos, diretrizes, práticas ou estruturas organizacionais, que podem ser de natureza administrativa, técnica, de gestão ou legal.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q42341 | Informática, Segurança da Informação, Analista Técnico de Gestão Ambiental, FATMA, FEPESE

Identifique as afirmativas corretas a respeito do Phishing.

1. Verifica informações vindas da Internet ou de uma rede, rejeitando-as ou permitindo que elas passem e entrem no seu computador
2. São programas de computador concebidos para prevenir, detectar e eliminar vírus de computador.
3. É uma das táticas usadas por fraudadores para tentar capturar dados confdenciais de usuários da Internet.

Assinale a alternativa que indica todas as alternativas corretas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q639469 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGV

Sobre os conceitos de segurança da informação, analise as afirmativas a seguir:

I. Uma ameaça tem o poder de comprometer ativos vulneráveis.

II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência.

III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano.

Está correto somente o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q548779 | Informática, Segurança da Informação, Assistente de Defesa Agropecuária, Secretaria de Planejamento Orçamento e Gestão MA, FCC

No que diz respeito à proteção e à segurança em informática, analise as definições abaixo:

I - Procedimento oara salvaguarda física de informações.

II - Palavra secreta que visa a restringir o acesso a determinadas informações.

III - Método de codificação de dados que visa a garantir o sigilo de informações.

Essas definiçoes correspodem, respectivamente, a

  1. ✂️
  2. ✂️

26Q553472 | Informática, Segurança da Informação, Agente de Polícia Civil, Polícia Civil SC, FEPESE, 2017

No contexto de moedas virtuais, o Bitcoin mitiga o problema de gastar uma mesma moeda mais de uma vez (o problema de double-spending), empregando:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q558705 | Informática, Segurança da Informação, Analista Técnico Administrativo, AGU, IDECAN, 2018

No contexto da segurança da informação, analise os itens a seguir:

I. Software que recebe atualizações periódicas com informações sobre novos malwares, com o objetivo de proteger o computador, eliminando e impedindo a propagação de novas ameaças.

II. Protege as redes de computadores filtrando os pacotes de dados e permitindo o tráfego somente do que for permitido previamente.

III. Refere-se à manipulação das pessoas pela persuasão a fim de descobrir informações sigilosas.

As definições acima se referem, respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q163614 | Informática, Segurança da Informação, Auditor Fiscal, Receita Federal, ESAF

Analise as seguintes afirmações relacionadas à segurança e à proteção de documentos no Microsoft Word, em suas versões mais recentes:

I. Para proteção contra vírus de macro não é necessário instalar um software antivírus especializado, pois o Word já possui todos os recursos para esse tipo de vírus.

II. Para evitar vírus de macro, o Word permite que o usuário assine digitalmente um arquivo ou macros usando um certificado digital.

III. No Word, é possível exigir que os usuários abram um documento como somente leitura. Se um usuário abrir um documento como somente leitura e o alterar, essa pessoa não poderá salvar esse documento com modifi cações, em hipótese alguma.

IV. No Word, é possível proteger um formulário quando ele está sendo usado e, também, proteger a versão final para evitar que usuários façam alterações à medida que o preenchem.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q43412 | Informática, Segurança da Informação, Técnico em Informática, COPASA, FUNDEP

Analise as seguintes afirmativas referentes aos vírus de computador e classifique-as com V para as verdadeiras e F para as falsas. 

( ) A propagação ocorre pela inserção de cópias de si mesmo e tornando-se parte de outros programas e arquivos. 
( ) Entre os tipos mais comuns, podemos destacar os vírus propagados por email, de script e de macro. 
( ) Para se tornar ativo e dar continuidade ao processo de infecção, depende da execução do programa ou arquivo hospedeiro. 

Assinale a alternativa que apresenta a sequência CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

30Q29620 | Informática, Segurança da Informação, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Quais são os dois princípios fundamentais da criptografia que estão subjacentes aos sistemas criptográficos?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

31Q52713 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

O objetivo do Secure Socket Layer (SSL) é prover autenticidade, privacidade e integridade às conexões entre cliente e servidor, sendo usado, na maioria das vezes, em conjunto com o protocolo HTTP. Para fornecer as propriedades de autenticidade e privacidade, o SSL emprega
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q50173 | Informática, Segurança da Informação, Técnico Ministerial, MPE PE, FCC

Foi um termo originalmente criado para descrever o tipo de fraude que se dá através do envio, pela Internet, de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários. 

O termo citado acima é conhecido como: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q245049 | Informática, Segurança da Informação, Técnico de Administração e Controle Júnior, Petrobras, CESGRANRIO

O backup é uma rotina de segurança implementada nas empresas cuja função é garantir a(o)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q115144 | Informática, Segurança da Informação, Analista de Processos Organizacionais Engenharia, BAHIAGÁS, FCC

Uma assinatura digital é um recurso de segurança cujo objetivo é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q833114 | Informática, Segurança da Informação, MSGás Técnico Segurança do Trabalho, IESES, 2021

Sobre as fórmulas do Microsoft Excel, selecione a alternativa INCORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

36Q52724 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Um dos grandes desafios das empresas é evitar o vazamento de dados. Nesse sentido, surgiram softwarese sistemas de prevenção de vazamento de dados, Data Loss Prevention (DLP). Considerando a necessidade de controle das informações da empresa e as soluções de DLP presentes no mercado, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q631248 | Informática, Segurança da Informação, Analista Judiciário, TJ RO, CESPE CEBRASPE

Assinale a opção correta acerca da análise de riscos de segurança da informação, de acordo com a ABNT NBR ISO/IEC 27005.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q557283 | Informática, Segurança da Informação, Técnico Judiciário, TRT 14a, FCC

Com estes dados podem-se identificar e corrigir falhas da estratégia de segurança. Ao definir o que será registrado, é preciso considerar que quantidades enormes de registros podem ser inviáveis de serem monitoradas. Para auxiliar a gerência de segurança na árdua tarefa de análise, podem ser previamente definidas trilhas de auditoria mais simples e utilizados softwares especializados disponíveis no mercado, específicos para cada sistema operacional.

O texto refere-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q24467 | Informática, Segurança da Informação, Analista de Finanças e Controle, CGU, ESAF

É um mecanismo de Hardening do Servidor Linux:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q163726 | Informática, Segurança da Informação, Auditor Fiscal da Receita Estadual, SEFAZ RS, CESPE CEBRASPE, 2018

Para o estabelecimento de padrões de segurança, um dos princípios críticos é a necessidade de se verificar a legitimidade de uma comunicação, de uma transação ou de um acesso a algum serviço. Esse princípio refere-se à
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.