Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


321Q552861 | Informática, Segurança da Informação, Técnico em Controle Júnior, Petrobras, CESGRANRIO

Para garantir a proteção individual de arquivos e diretórios, um sistema de arquivos deve implementar mecanismos de proteção, entre os quais se inclui a proteção com base em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

322Q549024 | Informática, Segurança da Informação, Tecnologista Classe, ABIN, CESPE CEBRASPE

Uma infra-estrutura de chaves públicas (ICP) é um conjunto de instrumentos de segurança que permite usuários de uma rede, em princípio insegura, executarem transações de forma segura, por meio do uso de um par de chaves criptográficas (pública e privada) fornecido por uma autoridade confiável. A ICP também provê certificados digitais que podem identificar indivíduos, máquinas e processos. Acerca desse assunto, julgue os itens a seguir.

Um dos problemas gerenciais de uma autoridade certificadora (AC) é o da emissão de uma lista de certificados revogados (LCR). Essa lista deve conter a identificação de todos os certificados que tenham sido revogados por qualquer motivo e deve estar disponível em tempo hábil para consulta por um cliente, sob o risco de um usuário malicioso poder fraudar uma operação. Para reduzir ao mínimo esse risco, foi criado o protocolo LDAP (lightweigth directory access protocol), que permite um acesso rápido à base de dados do LCR.
  1. ✂️
  2. ✂️

323Q553974 | Informática, Segurança da Informação, Analista de Sistemas, Câmara de Palmas TO, COPESE, 2018

Analise as afirmativas a seguir em relação aos princípios básicos de segurança da informação:

I. Disponibilidade é a garantia de que os sistemas e as informações de um computador estarão disponíveis quando necessário.

II. Confidencialidade é a capacidade de garantir que a informação somente seja acessada por pessoas autorizadas.

III. Integridade garante que o conteúdo da mensagem não foi alterado ou violado indevidamente.

IV. Criptografia é uma técnica que embaralha a informação por meio de algoritmos, fazendo com que a informação se torne ininteligível para terceiros.

V. Autenticidade garante a veracidade de quem está enviando a informação, ou seja, do autor.

Assinale a alternativa CORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

324Q179459 | Informática, Segurança da Informação, Delegado de Polícia, Polícia Civil TO, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes relativos a informática.

A assinatura digital consiste na criação de um código de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.

  1. ✂️
  2. ✂️

326Q561549 | Informática, Segurança da Informação, Técnico Bancário Novo, CEF, CESGRANRIO

Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede.

Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o ataque de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

327Q554453 | Informática, Segurança da Informação, Técnico de Laboratório, UFVJM MG, FUNDEP UFMG

Numere a COLUNA II de acordo com a COLUNA I, associando os mecanismos de segurança às suas principais características.

COLUNA I

1. Criptografia

2. Backup

3. Ferramentas antimalware

COLUNA II

( ) É uma cópia de segurança dos arquivos.

( ) Previne contra códigos maliciosos.

( ) Codifica a informação

Assinale a sequência CORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

328Q200485 | Informática, Segurança da Informação, Escriturário, Banco do Brasil, FCC

Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

329Q627947 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Sejam os parâmetros de um sistema de chave pública RSA.

• Dois primos selecionados inicialmente p = 5 e q = 11

• Chave pública: k1 = 3

Qual é o valor da chave secreta?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

330Q636416 | Informática, Segurança da Informação, Técnico em Informática Júnior, Petrobras, CESGRANRIO

Segundo a norma ISO 27002:2005, definir, alcançar, manter e melhorar são ações essenciais a serem tomadas na empresa pela

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

331Q625592 | Informática, Segurança da Informação, Perícia Forense do Estado do Ceará CE, CESPE CEBRASPE

Com relação à gestão de segurança da informação e às normas NBR ISO/IEC 27.001 e 27.002, julgue os itens de 107 a 111.

Os riscos residuais propostos em um plano de tratamento de risco devem ser aprovados pelo corpo técnico e pelos usuários do sistema de gestão de segurança da informação.

  1. ✂️
  2. ✂️

332Q632838 | Informática, Segurança da Informação, Analista de Atividades do Hemocentro, FHB DF, IADES

Quanto às ameaças e aos mecanismos de segurança, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

334Q155059 | Informática, Segurança da Informação, Analista Legislativo, Câmara dos Deputados, CESPE CEBRASPE

Texto associado.

Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem.

O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários.

  1. ✂️
  2. ✂️

335Q560851 | Informática, Segurança da Informação, Digitador Prova 2, CEHAP PB, CESPE CEBRASPE

Julgue os itens a seguir referentes a conceitos de proteção e segurança na Internet.

I Assinatura digital é um conjunto de instruções matemáticas embasadas na criptografia que permite conferir autenticidade, privacidade e inviolabilidade a documentos digitais e transações comerciais efetuadas pela Internet.

II Certificado digital é um arquivo eletrônico que contém dados referentes a uma pessoa ou instituição, que podem ser utilizados para comprovar sua identidade.

III Secure Sockets Layer (SSL) consititui protocolo de segurança que prevê privacidade na comunicação realizada por meio da Internet.

Assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

337Q552497 | Informática, Segurança da Informação, Assistente 1, Conselho Nacional do Desenvolvimento Científico e Tecnológico, CESPE CEBRASPE

Julgue os itens que se seguem, relativos a intranet e a Internet.

Para realizar upload de arquivos, é necessário utilizar programa específico, que possua recurso de detecção de vírus, visto que, dessa forma, se evita a contaminação do computador.

  1. ✂️
  2. ✂️

338Q631363 | Informática, Segurança da Informação, Analista Judiciário, TJ PE, FCC

Sobre a prevenção de incidentes de segurança da informação e controle de acesso é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

339Q559987 | Informática, Segurança da Informação, Agente de Telecomunicações Policial, Polícia Civil SP, VUNESP, 2018

Ao navegar pela Internet, deve-se tomar o cuidado para não ser vítima de um ataque conhecido como phishing. Uma das formas desse tipo de ataque é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.