Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


401Q265623 | Informática, Segurança da Informação, Todos os Cargos, ANEEL, CESPE CEBRASPE

Texto associado.

Julgue os itens subsequentes, a respeito de conceitos e ferramentas
de Internet.

Phishing é um tipo de ataque na Internet que tenta induzir, por meio de mensagens de e-mail ou sítios maliciosos, os usuários a informarem dados pessoais ou confidenciais.

  1. ✂️
  2. ✂️

402Q648868 | Informática, Segurança da Informação, Analista de TI, Conselho Regional de Farmácia TO, IADES, 2019

O hexagrama Parkeriano é um conjunto de seis elementos da segurança da informação, que foi proposto por Donn B. Parker. Quais são os seis atributos do hexagrama Parkeriano?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

403Q560571 | Informática, Segurança da Informação, Analista Judiciário, TRT 4a, FCC

É uma forma de fraude eletrônica, caracterizada por tentativas de roubo de identidade. Ocorre de várias maneiras, principalmente por e-mail, mensagem instantânea, SMS, dentre outros, e, geralmente, começa com uma mensagem de e-mail semelhante a um aviso oficial de uma fonte confiável, como um banco, uma empresa de cartão de crédito ou um site de comércio eletrônico. Trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

404Q550635 | Informática, Segurança da Informação, Agente de Telecomunicações Policial, Polícia Civil SP, VUNESP, 2018

O acesso à Internet nos dias atuais é realizado, em grande parte, por meio da rede sem fio Wi-Fi (Wireless Fidelity). Nessas redes, mesmo que esteja sendo utilizado o WPA-2, os dados transmitidos podem ser rastreados e roubados no Access Point ou em outro equipamento de rede. Uma forma de proteção para evitar esse tipo de roubo é pelo uso de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

405Q640494 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESPE CEBRASPE

A segurança da informação procura garantir a preservação da confidencialidade, a integridade e a disponibilidade da informação. Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e ISO 15999, julgue os itens seguintes. Entre os ativos associados a sistemas de informação em uma organização, incluem-se as bases de dados e arquivos, os aplicativos e os equipamentos de comunicação (roteadores, secretárias eletrônicas etc.).
  1. ✂️
  2. ✂️

406Q632401 | Informática, Segurança da Informação, Analista, MPE SC, FEPESE

O conceito, no contexto de segurança da informação, que visa garantir que uma dada entidade participante em uma dada operação de cunho digital não possa negar tal participação é o de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

407Q550784 | Informática, Segurança da Informação, Técnico de Informática, Conselho Regional de Corretores de Imóveis RJ, MSConcursos

O site da CERT (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil <http://www.cert.br) é responsável por receber, analisar e responder questões sobre incidentes de segurança envolvendo redes conectadas à internet no Brasil. Para orientar o internauta a proteger os dados que guarda em seu computador do acesso por parte de terceiros, a CERT publicou uma Cartilha de Segurança para Internet. Assinale a alternativa que não apresenta nenhuma das recomendações que todo internauta deveria seguir:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

408Q547010 | Informática, Segurança da Informação

Com relação aos conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet, julgue os próximos itens. Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos usuários com o objetivo de obter informações sobre as visitas a esses sítios; no entanto, o usuário pode impedir que os cookies sejam armazenados em seu computador.
  1. ✂️
  2. ✂️

409Q624384 | Informática, Segurança da Informação, Perito Criminal, SGA AC, CESPE CEBRASPE

Com relação a tecnologias, protocolos e serviços de segurança da informação e de redes de computadores, julgue os itens subseqüentes.

A presença de vários pacotes ICMP de resposta de eco destinados a determinado endereço IP indica a ocorrência de um ataque de inundação SYN contra o hospedeiro identificado por esse endereço IP.

  1. ✂️
  2. ✂️

410Q835166 | Informática, Segurança da Informação, FURB SC SC Auxiliar de Serviços Administrativos, FURB, 2021

Acerca da segurança da informação, afirma-se:
I- Ransomware é um software malicioso que infecta computadores, criptografando arquivos e exigindo o pagamento de uma taxa/resgate para descriptografar o sistema. II- A criptografia em dois fatores impede que as credenciais do usuário sejam descriptografadas por terceiros. III- Computadores Apple, que rodam o Sistema Operacional MacOS, são imunes a vírus.
É correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

411Q552954 | Informática, Segurança da Informação, Técnico Judiciário, Superior Tribunal de Justiça, CESPE CEBRASPE, 2018

A respeito das técnicas e características de ataques de rede, julgue os itens que se seguem. Buffer overflow é um tipo de ataque que, ao explorar falha na implementação de um programa, permite escrita em um endereço de memória diferente do previamente alocado.
  1. ✂️
  2. ✂️

412Q649685 | Informática, Segurança da Informação, Papiloscopista Policial Federal, Polícia Federal, CESPE CEBRASPE, 2018

No que se refere à segurança de computadores, julgue os itens subsecutivos. Cavalos de Troia são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.
  1. ✂️
  2. ✂️

413Q647931 | Informática, Segurança da Informação, Auditor de Controle Interno, Secretaria da Ouvidoria, UECE, 2018

Assinale a opção que corresponde à correta definição de um termo relacionado à política de segurança da informação (PSI).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

414Q551171 | Informática, Segurança da Informação, Técnico de Tecnologia da Informação, IFCE CE, IF CE

Sobre as redes privadas virtuais (Virtual Private Network -VPN), é correto dizer-se que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

415Q636938 | Informática, Segurança da Informação, Técnico de Informática Júnior, Petrobras, CESGRANRIO

O desejo de um gestor de segurança da informação para reduzir as ameaças de interceptação de sinais emitidos por seus computadores pode ser concretizado pelo uso da tecnologia que investiga e estuda a emissão de sinais por quaisquer equipamentos de processamento da informação. Essa tecnologia denomina-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

416Q547131 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

O governo federal brasileiro vem tomando uma série de medidas que pouco a pouco estão definindo o arcabouço de uma legislação relativa à segurança dos sistemas de informação. Entre tais medidas, citam-se o Decreto n.º 3.505, de 13 de junho de 2000, que institui a Política de Segurança da Informação nos órgãos e entidades da administração pública federal, o Decreto n.º 3.587, de 5 de setembro de 2000, que estabelece normas para a Infra-Estrutura de Chaves Públicas do Poder Executivo Federal – ICP-Gov, e a Medida Provisória n.º 2.200, de 28 de junho de 2001, que institui a Infra- Estrutura de Chaves Públicas Brasileira – ICP-Brasil. Acerca dessa legislação, julgue os seguintes itens.

Para efeito da ICP-Gov, uma autoridade registradora (AR) é uma entidade de registro, devendo, obrigatoriamente, estar fisicamente localizada fora de qualquer das ACs, de modo a garantir sua independência e sua autonomia com relação às ACs.

  1. ✂️
  2. ✂️

417Q643715 | Informática, Segurança da Informação, Agente de Fiscalização Financeira, TCE SP, FCC

Em relação à segurança da informação, considere:

I. Vírus do tipo polimórfico é um código malicioso que se altera em tamanho e aparência cada vez que infecta um novo programa.

II. Patch é uma correção ampla para uma vulnerabilidade de segurança específica de um produto.

III. A capacidade de um usuário negar a realização de uma ação em que outras partes não podem provar que ele a realizou é conhecida como repúdio.

IV. Ataques DoS (Denial of Service), também denominados Ataques de Negação de Serviços, consistem em tentativas de impedir usuários legítimos de utilizarem um determinado serviço de um computador. Uma dessas técnicas é a de sobrecarregar uma rede a tal ponto que os verdadeiros usuários não consigam utilizá-la.

É correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

418Q561798 | Informática, Segurança da Informação, Analista Superior I, INFRAERO, FCC

O Advance Fee Fraud ou a fraude da antecipação de pagamentos, como é o caso do golpe da Nigéria, é um tipo de golpe, entre outros, usado na Internet para comumente obter vantagens financeiras dos incautos, denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

419Q643014 | Informática, Segurança da Informação, Perito Criminal, PEFOCE CE, CESPE CEBRASPE

Julgue os próximos itens, relacionados a segurança da informação e criptografia.

O modo CBC (cipher block chaining, encadeamento de blocos de cifras) inclui o bloco de cifra anterior na preparação do bloco atual. Assim, o erro em um bloco não se propaga para os demais, isto é, se um ou mais bits estiverem corrompidos durante a transmissão, isso não afeta os bits nos blocos do texto claro seguintes, após a decriptografia.

  1. ✂️
  2. ✂️

420Q646349 | Informática, Segurança da Informação, Analista Judiciário, TRE CE, FCC

Em relação à segurança da informação, considere:

I. Capacidade do sistema de permitir que alguns usuários acessem determinadas informações, enquanto impede que outros, não autorizados, sequer as consultem.

II. Informação exposta, sob risco de manuseio (alterações não aprovadas e fora do controle do proprietário da informação) por pessoa não autorizada.

III. O sistema deve ter condições de verificar a identidade dos usuários, e este ter condições de analisar a identidade do sistema.

Os itens I, II e III, associam-se, direta e respectivamente, aos princípios de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.