Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


301Q547833 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

A estruturação da arquitetura de segurança de informações de uma organização necessita da definição e da aplicação de uma política de segurança que englobe aspectos tecnológicos e humanos. Acerca da definição e da aplicação de uma política de segurança, julgue os itens a seguir.

A definição e a implantação de uma política de segurança da informação, no que diz respeito aos indivíduos, limita-se à especificação e à aplicação de perfis de acesso aos usuários ou grupos de usuários.

  1. ✂️
  2. ✂️

303Q28173 | Informática, Segurança da Informação, Consultor Técnico Legislativo, Câmara de São Paulo SP, FCC

O sistema criptográfico de chave pública RSA permite que o recebedor da mensagem, Roberto, crie suas chaves públicas e privadas. Para usar o RSA, Roberto gera dois números primos grandes, p e q, e calculan=p*q. Em seguida, ele seleciona um número e, que seja primo relativo de ø;(n) e calcula d=e-1 mod ø(n).

A chave pública de Roberto é formada pelo par (e,n) e sua chave privada é d. Ana pode criptografar uma mensagem M para Roberto, calculando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

304Q615761 | Informática, Segurança da Informação, Auditor Fiscal de Controle Externo, TCE PI, FCC

A pessoa que quebra ilegalmente a segurança dos sistemas de computador ou o esquema de registro de um software comercial é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

305Q557467 | Informática, Segurança da Informação, Técnico do Ministério Público Estadual, MPE RN, COMPERVE

Pragas virtuais têm se tornando uma grande ameaça à sociedade conectada de hoje. Existem pragas que podem roubar senhas dos usuários e até inutilizar o próprio equipamento, seja um computador, um tablet ou um telefone celular. Um tipo de praga/ataque é caracterizado pela tentativa de enganar os usuários por intermédio de mensagens falsas ou de websites que imitam sites acessados por eles, objetivando capturar senhas e outras informações. Essa praga é denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

306Q557487 | Informática, Segurança da Informação, Assistente de Tecnologia da Informação, Conselho Federal de Medicina, IADES, 2018

Port Scanner, Protocol Analyzer e Honeypots/Honeynets são ferramentas utilizadas no processo de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

307Q559794 | Informática, Segurança da Informação, Orientador Educacional, SEPLAG MG, FCC

Com relação à segurança da informação nos ambientes computacionais, está correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

309Q549980 | Informática, Segurança da Informação, Tecnologista Classe, ABIN, CESPE CEBRASPE

Uma infra-estrutura de chaves públicas (ICP) é um conjunto de instrumentos de segurança que permite usuários de uma rede, em princípio insegura, executarem transações de forma segura, por meio do uso de um par de chaves criptográficas (pública e privada) fornecido por uma autoridade confiável. A ICP também provê certificados digitais que podem identificar indivíduos, máquinas e processos. Acerca desse assunto, julgue os itens a seguir.

O protocolo SSL (secure sockets layer), desenvolvido pela Netscape, e o protocolo TLS (transport layer security), baseado no SSL e padronizado pelo IETF, são largamente empregados por aplicações cliente/servidor na Internet para o gerenciamento de comunicações seguras utilizando certificados digitais padrão X.509. Esses protocolos oferecem diversos serviços para aplicações em rede, incluindo o de assinatura digital de mensagens.

  1. ✂️
  2. ✂️

310Q550500 | Informática, Segurança da Informação, Estatístico, TJ PR, TJ PR

Tipo de Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de portas, possibilitando a obtenção de informações não autorizadas, é o:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

311Q557826 | Informática, Segurança da Informação, Bibliotecário Fiscal, Conselho Regional de Biblioteconomia RS, Instituto Quadrix, 2018

Acerca de organização e gerenciamento de arquivos, pastas e programas e dos procedimentos de segurança da informação, julgue os itens que se seguem. Não há necessidade de a política de segurança de uma organização especificar como o lixo deve ser tratado, uma vez que os documentos e papéis ali jogados não oferecem qualquer tipo de risco.
  1. ✂️
  2. ✂️

312Q657677 | Informática, Segurança da Informação, Gestão de Concursos, 2020

Conforme o <cert.br> , analise as seguintes afirmativas sobre os programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.


I. O vírus pode enviar cópia de si próprio automaticamente pelo e-mail do usuário.

II. Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

III. Trojan é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, sem o conhecimento do usuário.


Estão corretas as afirmativas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

313Q37499 | Informática, Segurança da Informação, Analista Judiciário, TRT SP, FCC

Segundo a norma ISO 27001 de 2006, a Segurança da Informação é um conjunto de medidas que visam proteger e preservar informações e sistemas de informações, assegurando-lhes algumas qualidades, EXCETO a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

314Q554746 | Informática, Segurança da Informação, Técnico legislativo, CD, FCC

Um programa capaz de se auto-propagar automaticamente através de redes, enviando cópias de si mesmo, de computador para computador, denomina-se

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

315Q631566 | Informática, Segurança da Informação, Nível III, Ministério da Previdência Social, CESPE CEBRASPE

Os geradores de transação (GTs) aguardam silenciosamente no computador até que o usuário se autentique, por exemplo, em um home banking ou loja virtual. Uma vez autenticado, o sítio geralmente cria um cookie de sessão, usado para autenticar mensagens subsequentes a partir do navegador. Esses cookies de sessão residem no navegador e se mostram acessíveis por um malware. Um GT pode, com o usuário autenticado no sítio, usar o cookie de sessão para gerar transações em nome do usuário, transferindo fundos de sua conta ou comprando itens a serem enviados como presente. Para o sítio, uma transação gerada por um GT se mostra idêntica a uma transação legítima realizada pelo usuário, pois se origina do mesmo IP usado pelo usuário na mesma hora do dia, tornando-a difícil de ser percebida por ferramentas.

Tendo o texto acima como referência inicial, julgue os próximos itens referentes ao GT.

Uma das vulnerabilidades que habilitam o uso do GT é o cross site script request forgery (CSRF).

  1. ✂️
  2. ✂️

316Q834118 | Informática, Segurança da Informação, CRC AP Provas Contador Fiscal Tecnólogo de TI, Instituto Quadrix, 2021

Diante do aumento dos ataques hacker a contas de e-mail e a contas de aplicativos, como, por exemplo, o Telegram, via celular, para garantir maior proteção no acesso à conta, deve-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

317Q636262 | Informática, Segurança da Informação, Analista de Finanças e Controle, CGU, ESAF

A respeito da detecção de intrusão é incorreto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

318Q556454 | Informática, Segurança da Informação, Assistente de Administração, CODATA PB, FUNCAB

Quanto à segurança da informação, o tipo de arquivo que representa maior risco de contaminação e danos ao seu computador é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

319Q114613 | Redes de Computadores , Segurança da Informação, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

Em relação à política de segurança da informação, julgue os itens subsecutivos.

Convém que, em intervalos planejados, tendências relacionadas a ameaças e a vulnerabilidades de segurança da informação façam parte do processo de análise crítica da política de segurança da informação.

  1. ✂️
  2. ✂️

320Q628183 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Há várias formas de ataques aos sistemas de informação. Os ataques DoS (Negação de Serviço) consistem em tentativas de impedir que usuários legítimos utilizem determinados serviços de computadores. Nesse contexto, são classificados como ataques DoS:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.