Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


382Q562985 | Informática, Segurança da Informação, Oficial, Bombeiro Militar GO, FSADU

Considere as seguintes definições e os termos a que elas se referem.

1) Arquivos gravados pelos navegadores nos computadores dos usuários, a pedido de certos sites visitados, com o propósito, entre outros, de facilitar a identificação do usuário em futuros acessos.

2) Conjunto de programas interrelacionados instalados em uma rede corporativa com o propósito de proteger o acesso a recursos privativos.

Esses dois conceitos se referem, respectivamente, a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

383Q642642 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESPE CEBRASPE

Acerca da proteção de dados em redes de computadores, julgue os itens a seguir. RAID consiste em utilizar um conjunto de dois ou mais discos combinados para aumentar o desempenho ou a tolerância a falhas. A técnica de stripping é utilizada para aumentar a velocidade do conjunto, e a técnica de mirroring promove maior tolerância a falhas. Ambas as técnicas podem ser utilizadas em conjunto ou separadamente.
  1. ✂️
  2. ✂️

384Q43928 | Informática, Segurança da Informação, Técnico Judiciário, TRF DF, FCC

Paulo possui um certificado de assinatura digital, com validade máxima de dois anos, para confirmação de sua identidade na web, troca de mensagens de correio eletrônico e assinatura de documentos com verificação da integridade de suas informações. Nesse tipo de certificado, a geração das chaves criptográficas (de no mínimo 1024 bits) é feita em software. 

Pode-se concluir que Paulo tem um certificado do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

385Q613055 | Informática, Segurança da Informação

Se você transforma os atributos públicos de uma classe em atributos privados com métodos de acesso públicos (get/set), esses métodos de acesso
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

386Q615692 | Informática, Segurança da Informação, Auditor Fiscal de Controle Externo, TCE PI, FCC

Uma senha se tornará frágil, ou será fácil de ser descoberta, caso na sua elaboração utilize

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

387Q631039 | Informática, Segurança da Informação, Analista Judiciário, TRT 8a, CESPE CEBRASPE

Considere que, em uma organização, uma planilha armazenada em um computador (o servidor de arquivos) tenha sido acessada indevidamente por usuários que visualizaram as informações contidas na planilha, mas não as modificaram. O princípio da segurança da informação comprometido com esse incidente foi

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

388Q631299 | Informática, Segurança da Informação, Perito Criminal, Secretaria de Estado de Gestão Administrativa AC, CESPE CEBRASPE

Com relação a tecnologias, protocolos e serviços de segurança da informação e de redes de computadores, julgue os itens subseqüentes.

O protocolo de autenticação de cabeçalho AH (authentication header) do IPsec fornece um serviço de confidencialidade dos endereços IP de origem e destino dos pacotes.

  1. ✂️
  2. ✂️

389Q642135 | Informática, Segurança da Informação, Informação em Saúde, Ministério da Saúde, CESPE CEBRASPE

Acerca da segurança da informação, julgue os próximos itens.

De acordo com o princípio da confidencialidade, a informação não deve nem ficar acessível, nem ser divulgada para um usuário, uma entidade ou um processo não-autorizado.

  1. ✂️
  2. ✂️

390Q552303 | Informática, Segurança da Informação, Técnico Judiciário, TRE AP, FCC

Sobre os Sistemas de Detecção de Intrusão, é INCORRETO afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

391Q555042 | Informática, Segurança da Informação, Assistente em Tecnologia da Informação, Fundação Universidade de Brasília, CESPE CEBRASPE

Acerca de firewalls, VPN, IDS e antivírus, julgue os seguintes itens. Ferramentas IDS podem trabalhar simplesmente emitindo alertas de tentativa de invasão ou aplicando ações com a finalidade de contra-atacar a tentativa de invasão.
  1. ✂️
  2. ✂️

392Q549946 | Informática, Segurança da Informação, Tecnologista Classe, ABIN, CESPE CEBRASPE

Com relação a normas e padrões correntes acerca de segurança de sistemas, julgue os itens subseqüentes.

O algoritmo de hashing SHA-1 (secure hash algorithm), largamente utilizado em aplicações de segurança, é um algoritmo padrão da Internet, estabelecido por meio de uma RFC denominada secure hash standard.

  1. ✂️
  2. ✂️

393Q557458 | Informática, Segurança da Informação, Auxiliar Administrativo, Conselho Regional de Biblioteconomia RS, Instituto Quadrix, 2018

Com relação à postura profissional, a relações interpessoais e à comunicação no contexto organizacional, julgue os itens que se seguem. No processo de comunicação, a mensagem deverá ser transmitida criptografada a fim de evitar intervenções de pessoas não autorizadas.
  1. ✂️
  2. ✂️

394Q553811 | Informática, Segurança da Informação, Analista Técnico, MPE BA, AOCP

Sobre conceitos de proteção e segurança da informação, malwares e pragas virtuais, assinale a alternativa que apresenta o software que pode monitorar o comportamento online do usuário ou coletar informações sobre ele (inclusive informações confidenciais ou de identificação pessoal), alterar configurações do computador ou fazer com que ele fique lento.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

395Q833208 | Informática, Segurança da Informação, CRB 14 Região SC Auxiliar Administrativo, IESES, 2021

Sobre o backup, considera-se um problema:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

396Q838627 | Informática, Segurança da Informação, Advogado, Instituto Quadrix, 2021

No que diz respeito aos conceitos de redes de computadores, ao programa de navegação Google Chrome, em sua versão mais atual, e aos procedimentos de segurança da informação, julgue o item.

Um dos procedimentos de segurança da informação que pode ser adotado por um funcionário é não armazenar suas senhas nos sistemas de um computador de forma desprotegida.
  1. ✂️
  2. ✂️

397Q558401 | Informática, Segurança da Informação, Agente de Polícia Civil, Polícia Civil SC, FEPESE

Vários problemas de segurança surgiram a partir do crescimento das redes. Como exemplo destes problemas temos roubo de senhas e interrupção de serviços até problemas de personificação, onde uma pessoa faz-se passar por outra para obter acesso privilegiado. Surgiu então a necessidade do aprimoramento do processo de autenticação, que consiste na verificação da identidade dos usuários.

Com relação a este assunto são realizadas as seguintes afirmativas:

1. A verificação ou autenticação em duas etapas (two-factorauthentication, também chamada de aprovação de login, verificação ou autenticação em dois fatores ou, ainda, verificação ou autenticação em dois passos) adiciona uma segunda camada de proteção no acesso a uma conta, dificultando que ela seja indevidamente acessada, mesmo com o conhecimento da senha. É um recurso opcional oferecido por diversos serviços de Internet, como Webmail, redes sociais, Internet Banking e de armazenamento em nuvem.

2. Na verificação em duas etapas são utilizados dois passos de checagem, ou seja, é feita uma dupla verificação. Adicionando uma segunda etapa de verificação fica mais difícil a invasão de uma conta de usuário. Mesmo que um atacante venha a descobrir uma senha ela, isoladamente, não será suficiente para que ele consiga acessar a conta. O atacante necessitará executar a segunda etapa, o que tornará a invasão mais difícil de ser realizada.

3. Existem três grupos básicos de mecanismos de autenticação, que se utilizam de: aquilo que você é (informações biométricas, como a sua impressão digital, a palma da sua mão, a sua voz e o seu olho), aquilo que apenas você possui (como seu cartão de senhas bancárias e um token gerador de senhas) e, finalmente, aquilo que apenas você sabe (como perguntas de segurança e suas senhas).

Assinale a alternativa que indica todas as afirmativas corretas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

398Q557907 | Informática, Segurança da Informação, Assistente Administrativo, Assembléia Legislativa GO, UEG

O serviço de e-mail ou correio eletrônico tem sido responsável por uma mudança na forma de comunicação atual. As facilidades de leitura e envio de mensagens, aliada aos recursos de envio de anexos (fotos e documentos, entre outros) tornaram o seu uso popular e, muitas vezes, indispensáveis para a organização. Por outro lado, o e-mail também tornou-se uma preocupação em relação à segurança de informações, pois, através desse serviço, ficou muito fácil a proliferação de programas maliciosos que atentam contra o bom funcionamento e a integridade de sistemas computacionais. Sobre e-mail e arquivos anexos, julgue os itens a seguir e indique a alternativa INCORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

399Q554565 | Informática, Segurança da Informação, Técnico Tributário da Receita Estadual, Secretaria da Fazenda do Estado RS, CESPE CEBRASPE, 2018

O plano de recuperação de desastres é um documento que organizações utilizam como apoio para recuperar as atividades de negócio em caso de interrupção. Nesse documento, uma organização com diversas filiais deve prever
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

400Q618956 | Informática, Segurança da Informação, Analista da CMB, Casa da Moeda, CESGRANRIO

O processo de autenticação de usuários é um método eficaz para proteger o acesso indevido de pessoas a computadores, sistemas operacionais, softwares, redes e ambientes físicos. Um sistema que utiliza um processo de forte autenticação deve verificar algo que o usuário sabe, algo que ele possui e algo que ele é.

Para acessar o sistema, nessa ordem de verificação, um usuário legítimo deve fornecer os seguintes itens pessoais:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.