Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


361Q549106 | Informática, Segurança da Informação, Tecnologista Classe, ABIN, CESPE CEBRASPE

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

Quanto mais facilmente se detectarem ações não-autorizadas, melhor será a segurança em um sistema. Dessa forma, é preferível concentrar a maioria dos serviços em um servidor central único, de modo a ter-se apenas um ponto de controle para monitorar.

  1. ✂️
  2. ✂️

362Q114210 | Redes de Computadores , Segurança da Informação, Analista de Planejamento Infraestrutura em TI, INPI, CESPE CEBRASPE

Texto associado.

A respeito de confidencialidade, disponibilidade e integridade, julgue os itens a seguir.

Considere que uma informação, enviada a um grupo de pessoas previamente autorizadas a recebê-la, foi modificada por pessoa sem autorização ao acesso e chegou, aos destinatários, alterada na sua forma original. Nesse caso, a informação manteve a integridade e a disponibilidade.

  1. ✂️
  2. ✂️

363Q172018 | Informática, Segurança da Informação, Cargos de Nível Superior, Polícia Civil ES, CESPE CEBRASPE

Texto associado.

Com relação a conceitos de Internet, julgue os itens subsequentes.

A confidencialidade, um dos princípios básicos da segurança da informação em ambiente eletrônico, está relacionada à necessidade de não alteração do conteúdo de uma mensagem ou arquivo; o qual deve ser garantido por meio de uma política de cópia de segurança e redundância de dados.

  1. ✂️
  2. ✂️

364Q551938 | Informática, Segurança da Informação, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPE

No que concerne às políticas de segurança e às normas pertinentes, julgue os próximos itens.

A implantação e a gestão de um sistema de gestão de segurança da informação permitem que as organizações adotem um modelo adequado de estabelecimento, implementação, operação, monitoração e revisão, garantindo que os requisitos de segurança sejam atendidos.

  1. ✂️
  2. ✂️

365Q15675 | Informática, Segurança da Informação, Tecnologia da Informação, MPOG, CESPE CEBRASPE

A respeito de mecanismos de segurança da informação, julgue os itens seguintes.

Na proteção de informações críticas,para a garantia de sua integridade,devem ser utilizados algoritmos de criptografia.
  1. ✂️
  2. ✂️

366Q37503 | Informática, Segurança da Informação, Analista Judiciário, TRT SP, FCC

Considere, abaixo, a recomendação estabelecida no item Aceitação de sistemas da NBR ISO/IEC 17799:

Convém que sejam estabelecidos critérios de aceitação de novos sistemas, atualizações e novas versões e que sejam efetuados testes apropriados dos sistemas antes da sua aceitação. Convém que os gestores garantam que os requisitos e critérios para aceitação de novos sistemas estejam claramente definidos, acordados, documentados e testados.

NÃO se trata de controle pertinente ao assunto da recomendação:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

368Q635154 | Informática, Segurança da Informação, Técnico de Nível Superior V, MPOG, CESPE CEBRASPE

Com referência aos dispositivos de segurança e aos ataques a redes de computadores, julgue os itens subsequentes.

Ataques de negação de serviço volumétricos, distribuídos ou não, envolvem flooding para esgotamento de recursos e spoofing para dificultar o rastreamento da origem.

  1. ✂️
  2. ✂️

369Q832823 | Informática, Segurança da Informação, MSGás Técnico Tecnologia da Informação, IESES, 2021

Sobre malware, verifique as assertivas e assinale a correta. I. Em inglês malware é abreviação de "malicious software". II. Trata-se de um código malicioso, programa malicioso, software nocivo, software malintencionado ou software malicioso. III. É um programa de computador destinado a infiltrarse em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

370Q22876 | Informática, Segurança da Informação, Analista Administrativo, ANTAQ, CESPE CEBRASPE

A respeito de segurança da informação, julgue o item subsequente.

De acordo com a NC n.º 16/IN01/DSIC/GSIPR, no processo de desenvolvimento de software seguro, devem-se identificar os responsáveis pela definição e validação dos requisitos de segurança que o software deva atender, requisitos que devem ser definidos e homologados ao final do projeto de desenvolvimento do software.
  1. ✂️
  2. ✂️

371Q559146 | Informática, Segurança da Informação, Técnico Administrativo e Controle Júnior, Petrobras, CESGRANRIO

Um estudante resolveu aplicar o conceito de Tabela Hash sobre um conjunto de chaves de pesquisa W = {83, 102, 61, 35, 109} e para isso usou a função de transformação h(x) = x (mod 11). Quais as chaves cujas transformações colidem?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

372Q562223 | Informática, Segurança da Informação, Técnico, BACEN, CESPE CEBRASPE

No que diz respeito à segurança da informação e das comunicações, julgue os itens subsequentes.

A cifração dos dados trafegados em rede é técnica eficaz contra a interceptação de dados e ataques de negação de serviço.

  1. ✂️
  2. ✂️

373Q856404 | Informática, Segurança da Informação, Prefeitura de Capim PB Técnico em Informática, FACET Concursos, 2020

Uma pessoa recebe um e-mail de seu banco solicitando uma atualização cadastral, fornecendo um link para o procedimento. Ao acessar o link, é exibida uma página pedindo a senha da conta bancária. Com desconfiança, a pessoa percebe que o endereço da página é parecido, porém diferente, do endereço do banco, e a página não utiliza os protocolos de segurança. Tal situação trata-se de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

374Q43924 | Informática, Segurança da Informação, Técnico Judiciário, TRF DF, FCC

Criminosos virtuais costumam varrer a Internet procurando computadores vulneráveis, sem ter alvos específicos para atacar. Aproveitando-se disso, especialistas em segurança criam sistemas que se mostram vulneráveis, atraindo invasores que, quando conectados ao sistema, serão monitorados. Com isso, técnicas, vulnerabilidades e ferramentas são obtidas para análise e proteção dos sistemas. 

(http://g1.globo.com) 

O texto trata de uma técnica utilizada para detectar intrusões em uma rede, em que um computador é usado como isca para intrusos. Muitas vezes é colocado na rede de forma que se torna atraente, como estar configurado com um software com vulnerabilidades conhecidas e com seu disco rígido repleto de documentos que aparentam conter segredos da empresa ou outra informação aparentemente valiosa. 

A técnica descrita é conhecida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

375Q629159 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

As NBR/ISO 27002 prescrevem que, para identificar os requisitos para os acordos de confidencialidade ou de não divulgação, convém considerar diversos elementos, entre os quais NÃO consta(m)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

377Q630503 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESPE CEBRASPE

A segurança da informação procura garantir a preservação da confidencialidade, a integridade e a disponibilidade da informação. Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e ISO 15999, julgue os itens seguintes. São exemplos de ativos de uma organização a informação e os processos de apoio, sistemas e redes. Os requisitos de segurança, em uma organização, são identificados por meio de análise sistemática dos riscos de segurança.
  1. ✂️
  2. ✂️

378Q555531 | Informática, Segurança da Informação, Analista Ministerial, PGE CE, FCC

No uso diário do computador, Pedro

I. considera que mensagens vindas de conhecidos nem sempre são confiáveis, verificando se contêm vírus antes de abrilas.

II. mantém habilitada a autoexecução de mídias removíveis.

III. mantém habilitada, no programa leitor de e-mails, a autoexecução de arquivos anexados.

IV. configura seu antimalware para verificar apenas os formatos de arquivo executáveis (.exe).

Podem comprometer a segurança do computador as ações contidas SOMENTE em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

379Q855849 | Informática, Segurança da Informação, Professor de Educação Básica, EDUCA, 2020

Os vírus de computador são assim chamados pela sua capacidade de propagação para outros computadores. Esta disseminação ocorre através de arquivos infectados, arquivos estes enviados por meio da Internet ou levados pelos próprios usuários através de mídias físicas, como unidades USB.
Analise as seguintes afirmações sobre os vírus de computador e sua disseminação.
I. Cavalos de Tróia são programas maliciosos que se passam por arquivos ou softwares legítimos. II. Worms são malwares que, apesar de infectar a máquina hospedeira, não têm como objetivo se espalhar para outros computadores. III. Rootkits permitem que invasores assumam total controle da máquina para roubar dados ou instalar outros malwares. IV. Anexos de e-mail de remetentes confiáveis são sempre seguros.
Estão CORRETAS:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

380Q549965 | Informática, Segurança da Informação, Tecnologista Classe, ABIN, CESPE CEBRASPE

Uma infra-estrutura de chaves públicas (ICP) é um conjunto de instrumentos de segurança que permite usuários de uma rede, em princípio insegura, executarem transações de forma segura, por meio do uso de um par de chaves criptográficas (pública e privada) fornecido por uma autoridade confiável. A ICP também provê certificados digitais que podem identificar indivíduos, máquinas e processos. Acerca desse assunto, julgue os itens a seguir.

É possível estabelecer uma ICP sem o uso de uma autoridade confiável para a emissão de certificados, sendo a confiança distribuída por meio de uma cadeia de confiança, em que cada usuário pode assinar a chave pública de outro usuário declarando ali o grau de confiança que deposita nessa associação (usuário/chave).

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.