Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


201Q37681 | Informática, Segurança da Informação, Técnico Judiciário, TRT SE, FCC

Com relação à segurança nas comunicações, a norma ABNT NBR ISO/IEC 27002:2013 possui uma seção que fornece diretrizes, controles e objetivos de controle para assegurar a proteção das informações em redes. Um desses controles recomenda que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

202Q37457 | Informática, Segurança da Informação, Técnico Judiciário, TRT PB, FCC

O administrador do servidor com sistema operacional Windows Server 2008 R2 do TRT da 13ª Região configurou o backup do sistema para ser realizado da seguinte forma: o primeiro backup é do tipo normal e o restante, do tipo diferencial. Nessas condições, a restauração do sistema, a partir do(s) backup(s), deve ser feita utilizando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

203Q629111 | Informática, Segurança da Informação, Analista de Finanças e Controle, CGU, ESAF

Em relação às questões que envolvem a segurança na Internet é incorreto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

204Q37498 | Informática, Segurança da Informação, Analista Judiciário, TRT SP, FCC

Considere:

M = Mensagem
KS = Chave Secreta compartilhada
MACr = Código de Autenticação de Mensagem gerado pelo remetente
KPr = Chave pública do remetente
MACd = Código de Autenticação de Mensagem gerado pelo destinatário
KPd = Chave Pública do destinatário

Um resumo criptográfico pode ser usado para verificar a integridade de uma mensagem - se ela não foi modificada. Para garantir a integridade da mensagem e autenticar a origem dos dados, uma das formas é: o remetente, por meio de uma função hash e usando a M concatenada com
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

205Q857353 | Informática, Segurança da Informação, UFMS Assistente em Administração, FAPEC, 2020

Sobre as noções de segurança da informação, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

206Q857123 | Informática, Segurança da Informação, DMAE MG Provas Técnico em Informática Técnico de Operação, Gestão de Concursos, 2020

Conforme o cert.br, entre os códigos maliciosos a seguir, assinale o que não tem como ação maliciosa mais comum o furto de informações sensíveis contidas no computador infectado.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

207Q22873 | Informática, Segurança da Informação, Analista Administrativo, ANTAQ, CESPE CEBRASPE

Julgue o próximo item, com relação à avaliação de tolerância a falhas e alta disponibilidade.

Falhas de temporização estão relacionadas ao mau funcionamento temporário de elementos de hardware que prejudicam a execução correta de um software.
  1. ✂️
  2. ✂️

208Q648300 | Informática, Segurança da Informação, Auditor Municipal de Controle Interno, Controladoria Geral do Município PB, CESPE CEBRASPE, 2018

Acerca de integridade, disponibilidade e confidencialidade em segurança da informação, julgue os itens a seguir. A confidencialidade determina que uma informação seja criptografada com cifra assimétrica.
  1. ✂️
  2. ✂️

209Q10807 | Informática, Segurança da Informação, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADES

De acordo com a ISO27001, norma que define os requisitos de um sistema de gestão de segurança da informação, não faz parte do processo de identificação dos riscos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

210Q857164 | Informática, Segurança da Informação, Câmara de Flores PE Agente Administrativo, CONTEMAX, 2020

A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas. Relacione as colunas e marque a alternativa CORRETA:
Coluna I 1. Política de senhas 2. Política de backup 3. Política de privacidade: 4. Política de confidencialidade 5. Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP)
Coluna II
(___) define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. (___) também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. (___) define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. (___) define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. (___) define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

211Q15676 | Informática, Segurança da Informação, Tecnologia da Informação, MPOG, CESPE CEBRASPE

A respeito de mecanismos de segurança da informação, julgue os itens seguintes.

Um conjunto de colaboradores que atua em uma mesma organização exercendo funções semelhantes deve fazer uso de senhas compartilhadas, dado cada colaborador exercer sua função visando o alcance de objetivo comum ao conjunto.
  1. ✂️
  2. ✂️

212Q43929 | Informática, Segurança da Informação, Técnico Judiciário, TRF DF, FCC

Após uma interrupção não prevista de energia em um datacenter, um dos servidores com Windows Server 2008 R2 foi fisicamente danificado. Embora houvesse um servidor fisicamente idêntico ao danificado e existisse um backup dos arquivos e pastas comprometidos, a equipe de TI dispendeu muito tempo para instalar o Windows Server 2008 R2 no novo computador e instalar programas de aplicação que existiam no computador original, antes de restaurar os arquivos e pastas. Sobre esse processo de restauração é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

213Q47580 | Informática, Segurança da Informação, Analista Judiciário, TRF 1a, CESPE CEBRASPE

A respeito da gestão de segurança da informação, julgue o item subsequente. 
 
A fim de melhorar a interoperabilidade de dados, as informações compartilhadas entre organizações devem manter a mesma classificação e rotulação. 
  1. ✂️
  2. ✂️

214Q37459 | Informática, Segurança da Informação, Técnico Judiciário, TRT PB, FCC

Cassio pretende obter certificado digital para sua empresa. Ele obteve informações que o ICP-Brasil oferece duas categorias de certificados digitais com quatro tipos cada uma. Ele foi informado, também, que a categoria A é direcionada para fins de identificação e autenticação enquanto a categoria S é direcionada a atividades sigilosas. Como cada um dos quatro tipos definem os modos pelos quais as chaves são geradas (hardware ou software), o tamanho em bits da chave, seu meio de armazenamento e o período de validade, após análise dos custos contra os benefícios, ele optou pela combinação A4 e S4 com as seguintes características geração das chaves feita por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

215Q34191 | Informática, Segurança da Informação, Oficial de Defensoria Pública, DPE SP, FCC

O usuário deve procurar responder algumas perguntas antes de adotar um ou mais cuidados com suas cópias de segurança:

- Que informações realmente importantes precisam estar armazenadas em minhas cópias de segurança?
- Quais seriam as consequências/prejuízos, caso minhas cópias de segurança fossem destruídas ou danificadas?
- O que aconteceria se minhas cópias de segurança fossem furtadas?

Baseado nas respostas para as perguntas anteriores, assinale a alternativa que apresenta um cuidado a ser observado por um usuário comprometido com a segurança dos dados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

217Q10803 | Informática, Segurança da Informação, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADES

Sobre os sistemas de detecção de intrusão é incorreto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

218Q553060 | Informática, Segurança da Informação, Soldado, Polícia Militar RJ, PM RJ

Os aplicativos (softwares) utilizados para obter informações de forma indevida e/ou danificar arquivos existentes no computador são definidos como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

219Q34705 | Informática, Segurança da Informação, Técnico Judiciário, TRT RJ, FCC

O técnico administrador da rede local de computadores (LAN) instalou um Firewall do tipo filtragem de pacotes para melhorar a segurança na LAN. Esse tipo de Firewall é capaz de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

220Q43413 | Informática, Segurança da Informação, Técnico em Informática, COPASA, FUNDEP

O ______ é um malware que dispõe de mecanismos de comunicação com o invasor que permite que ele seja controlado remotamente. 

Assinale a alternativa que completa CORRETAMENTE a lacuna.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.