Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


341Q645023 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A experiência tem mostrado que há fatores críticos para o sucesso da implementação da segurança da informação dentro de uma organização; dentre eles, a norma ISO 27002 destaca:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

342Q548787 | Informática, Segurança da Informação, Tecnologista Classe, ABIN, CESPE CEBRASPE

Com relação a normas e padrões correntes acerca de segurança de sistemas, julgue os itens subseqüentes.

Limitações do espaço de endereçamento e também questões de segurança levaram ao desenvolvimento de um novo padrão para o protocolo de rede na Internet, que recebeu a identificação IPv6. O conjunto de serviços de segurança oferecido nessa nova versão do IP, conhecida como IPSec, foi projetado para aplicabilidade tanto na nova versão quanto na versão atual do IP, IPv4.

  1. ✂️
  2. ✂️

344Q113685 | Informática, Segurança da Informação, Analista de Informática, PRODESP, ZAMBINI

O nome dado ao dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede cuja função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra.
Esta descrição define o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

345Q551960 | Informática, Segurança da Informação, Papiloscopista Policial Federal, Polícia Federal, CESPE CEBRASPE

Julgue os itens subsequentes, acerca de segurança da informação. As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres e conter letras maiúsculas, minúsculas, números e sinais de pontuação. Além disso, recomenda-se não utilizar como senha nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas especiais.
  1. ✂️
  2. ✂️

346Q624541 | Informática, Segurança da Informação, Professor de Computação, Prefeitura de Alto Araguaia MT, ATAME Grupo

A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. Qual das opções abaixo, não pode ser considerado um mecanismo de segurança?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

347Q145811 | Informática, Segurança da Informação, Analista Judiciário Execução de Mandados, TRT 20a REGIÃO, FCC

Sobre segurança da informação é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

348Q556438 | Informática, Segurança da Informação, Técnico de Administração e Controle Júnior, Petrobras, CESGRANRIO

Softwares de comunicação instantânea, como o MSN, o ICQ e o Skype, são bloqueados na maioria das empresas não só pelo fato de desviarem a atenção dos funcionários como também por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

349Q557259 | Informática, Segurança da Informação, Almoxarife, Departamento Municipal de Água e Esgoto de Caldas Novas GO, UFGO

O símbolo do cadeado fechado presente nos navegadores de internet significa que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

350Q858584 | Informática, Segurança da Informação, Assistente Social, Asconprev, 2020

Malwares são tipos de softwares maliciosos que se infiltram em computadores para causar danos ou, em muitos casos, roubar dados do proprietário. Um deles tem função de exibir vários anúncios indesejáveis, geralmente surgindo na forma de pop-ups, deixando o computador cada vez mais lento. Os softwares que exibem anúncios indesejados são chamados de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

351Q548691 | Informática, Segurança da Informação, Tecnologista Classe, ABIN, CESPE CEBRASPE

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

Segurança requer mecanismos de controle de acesso aos recursos de qualquer sistema. A vantagem do uso de controles de acesso discricionários é que estes são transparentes para o usuário.

  1. ✂️
  2. ✂️

352Q548962 | Informática, Segurança da Informação, Tecnologista Classe, ABIN, CESPE CEBRASPE

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

Uma ameaça é uma violação potencial da segurança. Ameaças acidentais, por causas fortuitas como incêndio, terremoto, falhas de hardware etc., podem afetar somente a integridade dos objetos protegidos, sendo, portanto, menos críticas que ameaças intencionais.

  1. ✂️
  2. ✂️

353Q50171 | Informática, Segurança da Informação, Técnico Ministerial, MPE PE, FCC

O algoritmo de criptografia ..I..   utiliza um bloco de 64 bits e uma chave de 56 bits. Com um tamanho de chave de 56 bits, existem ..II..  chaves possíveis.

As lacunas I e II devem ser preenchidas correta e respectivamente por
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

354Q854823 | Informática, Segurança da Informação, Provas Administrador Procurador Jurídico 2019 Contador, CFO DF, Instituto Quadrix, 2020

No item que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

No que diz respeito aos conceitos de redes de computadores, ao programa de correio eletrônico Microsoft Outlook 2016 e às noções de vírus, worms e pragas virtuais, julgue o item.

A ativação do vírus time bomb é inicializada em determinada data, escolhida pelo elaborador do código, ou seja, o programador.
  1. ✂️
  2. ✂️

355Q561708 | Informática, Segurança da Informação, Assistente de Tecnologia da Informação, Conselho Regional de Medicina DF, Instituto Quadrix, 2018

Com relação à segurança de sistemas, julgue os itens seguintes. O sistema de chaves pública e privada, dito simétrico, visa garantir a segurança da comunicação na Internet. Baseia-se em uma chave de difícil geração e comum aos dois lados do sistema.
  1. ✂️
  2. ✂️

356Q556430 | Informática, Segurança da Informação, Oficial de Polícia Civil, Polícia Civil AP, FCC

A Internet oferece grandes benefícios para a sociedade, porém representa uma oportunidade para atividades criminosas, como fraude e roubo de identidade. Para garantir a segurança das informações, é importante tomar medidas para reduzir o seu risco. Com relação a estas medidas, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

357Q617407 | Informática, Segurança da Informação, Técnico Judiciário, TSE, CESPE CEBRASPE

       Determinado usuário fez uma solicitação de instalação de um sistema que necessita de autenticação em uma árvore de diretórios do tipo LDAP (lightweight directory access protocol). Após a instalação do sistema, o usuário reportou que conseguiu acessar o sistema, mas a informação que ele necessita não estava disponível para o acesso a partir da conta utilizada por ele.

Considerando a situação hipotética acima, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

358Q15680 | Informática, Segurança da Informação, Tecnologia da Informação, MPOG, CESPE CEBRASPE

Com base na NBR ISO/IEC 17799, julgue os itens que se seguem, relativos à política de segurança da informação.

No documento em que é descrita a política de segurança da informação,deve conter o escopo e a declaração de comprometimento da alta direção da organização.
  1. ✂️
  2. ✂️

359Q618826 | Informática, Segurança da Informação, Analista Judiciário, TRT 14a, FCC

Analise as seguintes características de software:

I. Especificamente projetado para apresentar propagandas, quer por intermédio de um browser quer por meio de algum outro programa instalado.

II. Monitorar atividades de um sistema e enviar as informações coletadas para terceiros.

De acordo com cgi.br, I e II são tipos de software categorizados, respectivamente, como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

360Q657585 | Informática, Segurança da Informação, Gestão de Concursos, 2020

Sobre backup, assinale com V as afirmativas verdadeiras e com F as falsas.


( ) Arquivos de sistema e aplicativos são arquivos importantes para se ter em um backup.

( ) Backups devem ser mantidos atualizados de acordo com a frequência com que os arquivos são alterados.

( ) Backups devem ser testados periodicamente e logo após terem sido gerados.


Assinale a sequência correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.