Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


241Q555015 | Informática, Segurança da Informação, Médico Perito Legista de 1a Classe, PEFOCE CE, CESPE CEBRASPE

Julgue os itens que se seguem, referentes a segurança da informação.

As ameaças são fatores externos que podem gerar incidente de segurança da informação por intermédio da exploração das vulnerabilidades dos ativos de informação.

  1. ✂️
  2. ✂️

242Q15679 | Informática, Segurança da Informação, Tecnologia da Informação, MPOG, CESPE CEBRASPE

Com base na NBR ISO/IEC 17799, julgue os itens que se seguem, relativos à política de segurança da informação.

Quando feitas por autoridades, as recomendações consideradas relevantes para uma organização podem provocar revisão e mudanças na política de segurança da informação dessa organização.
  1. ✂️
  2. ✂️

243Q47575 | Informática, Segurança da Informação, Analista Judiciário, TRF 1a, CESPE CEBRASPE

Acerca de serviços encontrados em infraestrutura de informação, julgue o item subsequente.
 
Uma organização que prioriza a eficiência e a otimização no uso do espaço de armazenamento dos becapes de dados deve adotar estratégias embasadas em becapes completos e em becapes diferenciais combinados. 
  1. ✂️
  2. ✂️

244Q115222 | Redes de Computadores , Segurança da Informação, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

A respeito de confidencialidade, disponibilidade e integridade, julgue os itens a seguir.

Suponha que pessoas, autorizadas e não autorizadas, tenham acessado informações confidenciais de determinada instituição. Nesse caso, a confidencialidade será mantida se ninguém fizer qualquer divulgação ou exposição das informações.

  1. ✂️
  2. ✂️

245Q857116 | Informática, Segurança da Informação, ALEPI Assessor Legislativo Informática, COPESE, 2020

Os malwares são softwares maliciosos que infectam os computadores e podem causar danos ao sistema ou mesmo roubar informações importantes dos usuários. Com relação a esses softwares, marque a opção CORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

247Q157954 | Informática, Segurança da Informação, Assistente Administrativo, UFBA, UFBA

Ao se clicar em um link, na web, que direciona para um documento PDF, deve-se levar em consideração o nível de segurança desse site, pois os documentos PDF têm sido largamente usados para formatar o HD dos usuários que não possuem o programa Adobe Acrobat Reader.

  1. ✂️
  2. ✂️

248Q560007 | Informática, Segurança da Informação, Assistente Jurídico, UEAP AP, UFGO

No contexto de segurança da informação na Internet, a técnica de phishing é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

249Q563143 | Informática, Segurança da Informação, Professor de Educação Básica, Prefeitura de Caxias MA, Instituto Machado de Assis, 2018

Sobre conceitos de proteção e segurança da informação, malwares e pragas virtuais, julgue os itens abaixo:

I. Screenlogger é um tipo de spyware usado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais.

II. Worm é um programa ou parte de um programa de computador, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

III. Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

250Q52718 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Considere o texto abaixo, em relação à análise forense.

Uma pessoa que trabalha em um banco foi designada, de forma imediata, para ir à casa de um cliente para coletar dados do computador, com a finalidade de investigar possível fraude bancária. Ao chegar ao local, verifica que o Windows ainda está ativo, apresentando mensagem suspeita.

De acordo com o relato, qual das atividades abaixo NÃO deve ser realizada?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

251Q223746 | Informática, Segurança da Informação, Procurador, AL ES, CESPE CEBRASPE

Caso o usuário acesse uma página na Internet e lhe seja apresentado um certificado digital válido, é correto inferir que a conexão utilizada por esse usuário

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

252Q549040 | Informática, Segurança da Informação, Tecnologista Classe, ABIN, CESPE CEBRASPE

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

O protocolo IPSec acrescenta mecanismos de segurança ao protocolo de rede IP, permitindo a configuração de VPNs (virtual private networks). Por meio do uso de recursos do IPSec, é possível estabelecer controle de acesso, proteção contra análise de tráfego e proteção criptográfica aos dados que estão sendo transmitidos.

  1. ✂️
  2. ✂️

253Q556614 | Informática, Segurança da Informação, Assistente Técnico em Tecnologia da Informação, Defensoria Pública do Estado de Amazonas AM, FCC, 2018

O Técnico de Suporte identificou, em um computador, que os dados armazenados no disco haviam sido criptografados e foi apresentada uma mensagem solicitando um pagamento para restabelecer os dados. Baseado nesse cenário, o Técnico concluiu que o computador sofreu um ataque de código malicioso do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

254Q242332 | Informática, Segurança da Informação, Técnico Administrativo, MPE AP, FCC

Texto associado.

As estações de trabalho dos técnicos estão conectadas
à rede de computadores local do Ministério Público e têm
acesso à rede mundial Internet por meio dos navegadores
Internet Explorer 8.0 (navegador Web padrão) e Mozilla Firefox.
Os recursos destas redes, dispositivos de comunicação,
protocolos de rede e mecanismos de segurança, possibilitam as
buscas de informações e a utilização dos serviços WWW, bem
como a troca de mensagens eletrônicas por meio dos programas
de e-mails Outlook Express (correio eletrônico padrão) e
Mozilla Thunderbird.

Um processo de criptografia dos dados, prevenindo que os dados trafegados possam ser capturados ou mesmo alterados no seu curso entre o computador do técnico e o site com o qual ele está se relacionando, garantindo desta forma informações sigilosas, é aplicado pelo protocolo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

255Q554310 | Informática, Segurança da Informação, Analista Técnico I, Serviço Brasileiro de Apoio às Micro e Pequenas Empresas, CESPE CEBRASPE

Acerca de sistema de gestão integrada, julgue os itens seguintes. Um dos propósitos da gestão integrada é permitir que, na administração das empresas, haja compatibilidade entre os objetivos finais da organização com altos padrões de gestão ambiental, social e de recursos humanos que garantam a eficiência e segurança do processo produtivo.
  1. ✂️
  2. ✂️

256Q186482 | Informática, Segurança da Informação, Advogado, UEPB, PaqTcPB

Analise as seguintes afirmações sobre criptografia:

I - A criptografia simétrica realiza a cifragem e decifragem de informação através de algoritmos que utilizam a mesma chave.

II - A criptografia de chave pública operam com duas chaves distintas: chave privada e chave pública.

III - O resumo criptográfico é obtido através de uma função de hash (espalhamento).

IV - O SSL é uma implementação popular da criptografia de chave pública.

Está(ão) correta(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

257Q558229 | Informática, Segurança da Informação, Analista Legislativo, Câmara dos Deputados, CESPE CEBRASPE

Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem. O termo Spam, consiste de emails não solicitados que são enviados, normalmente, apenas para uma única pessoa e têm sempre conteúdo comercial. Essa mensagem não transporta vírus de computador ou links na Internet.
  1. ✂️
  2. ✂️

258Q21816 | Informática, Segurança da Informação, Analista do Banco Central, BACEN, CESGRANRIO

Determinado órgão federal oferece uma consulta pública na Internet, em que, dado um CPF, são retornadas todas as pendências, se existirem, no navegador do solicitante. Para efetuar a consulta, o usuário deve preencher um campo com seu CPF e, em seguida, clicar no botão de consulta. Considerando-se que a consulta roda sob a plataforma ASP.NET, esse serviço
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

260Q638725 | Informática, Segurança da Informação, Perito Criminal, Polícia Científica do Paraná PR, IBFC

A informação é um ativo, e como tal deve ser protegida. Uma das técnicas de proteção da informação é a criptografia de chave simétrica. Assinale a alternativa que indica a dimensão da segurança da informação sobre a qual esse tipo de criptografia tem maior influência:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.