Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


422Q560125 | Informática, Segurança da Informação, Médico do Trabalho, CEF, CESGRANRIO

Segundo a política de segurança da informação de uma empresa, todos os documentos digitais devem ser armazenados em uma pasta particular do servidor de arquivos. Para que essa pasta seja disponibilizada para os usuários da rede como uma unidade virtual de disco, a equipe de suporte dessa empresa deve

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

424Q637769 | Informática, Segurança da Informação, Perito Criminal, PEFOCE CE, CESPE CEBRASPE

No que concerne a antivírus, antispam e radius, julgue os itens que se seguem.

O antispam SMTP Proxy (ASSP) é uma solução open source compatível com o Linux CentOS, que utiliza recursos diversos como URIBL (uniform resource identifier black listinge) e a análise bayesiana para identificar emails spam.

  1. ✂️
  2. ✂️

425Q649804 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIO, 2018

As redes sociais são uma nova forma de comunicação. Se há algum tempo as redes eram dominadas por jovens, hoje não é mais possível definir um único tipo de público adepto das redes sociais. Pessoas de todas as idades, classes sociais e dos mais diversos interesses e formação são, com muita naturalidade, assíduas frequentadoras das redes. Analistas desse fenômeno contemporâneo veem muitos aspectos positivos nessa atividade, mas apontam alguns negativos.

Um dos aspectos negativos que preocupa esses analistas, porque pode ser considerado consequência de invasão de privacidade, é o(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

427Q642330 | Informática, Segurança da Informação, Auditor do Estado, Secretaria de Estado de Controle e Transparência ES, CESPE CEBRASPE

            Um órgão público responsável pelo controle externo do Poder Executivo de uma unidade da Federação desenvolveu um conjunto de processos de auditoria de conformidade na gestão da segurança da informação. As organizações para as quais o órgão presta serviço implementaram sistemas de gestão da segurança da informação, por força de normas, em aderência aos modelos desenvolvidos pela ABNT e ISO/IEC, especialmente os prescritos nas normas 15.999, 27.001, 27.002 e 27.005. Uma vez que várias organizações a serem auditadas já passaram cerca de dois anos implementando seus sistemas de gestão, um questionário de avaliação preliminar foi aplicado pelo órgão de controle externo nas organizações clientes. Diferentes controles do sistema de segurança da informação foram avaliados pelos respondentes, tanto os de natureza física e lógica quanto os organizacionais. A partir do recebimento dos resultados do questionário preliminar, os auditores efetuaram uma visita à organização e produziram diversos julgamentos acerca da possível adequação dos controles implementados aos modelos das normas mencionadas.

Tendo como referência as informações contidas na situação hipotética apresentada acima, julgue os itens a seguir, a respeito do julgamento realizado pelos auditores.

Considere que o plano de classificação de ativos de uma das organizações auditadas valore os ativos usando uma metodologia mista, isto é, empregando ora a valoração qualitativa, ora a valoração quantitativa. Nesse caso, tal abordagem produz desconformidades com o prescrito em modelos da ABNT e da ISO/IEC, uma vez que se deve adotar um ou outro modelo, mas não ambos simultaneamente.

  1. ✂️
  2. ✂️

428Q624952 | Informática, Segurança da Informação, Analista Administrativo, ANA, ESAF

O código malicioso caracterizado por ser executado independentemente, consumindo recursos do hospedeiro para a sua própria manutenção, podendo propagar versões completas de si mesmo para outros hospedeiros, é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

429Q624721 | Informática, Segurança da Informação, Técnico Judiciário, CNJ, CESPE CEBRASPE

Com relação a conceitos de segurança da informação, julgue os itens a seguir.

Para aumentar a segurança de um programa, deve-se evitar o uso de senhas consideradas frágeis, como o próprio nome e identificador de usuário, sendo recomendada a criação de senhas consideradas fortes, ou seja, aquelas que incluem, em sua composição, letras (maiúsculas e minúsculas), números e símbolos embaralhados, totalizando, preferencialmente, mais de seis caracteres.

  1. ✂️
  2. ✂️

430Q563294 | Informática, Segurança da Informação, Policial Penal Agente Penitenciário, SERES PE, CESPE CEBRASPE

Praga virtual que informa, por meio de mensagem, que o usuário está impossibilitado de acessar arquivos de determinado equipamento porque tais arquivos foram criptografados e somente poderão ser recuperados mediante pagamento de resgate denomina-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

431Q858405 | Informática, Segurança da Informação, Técnico de Enfermagem, Asconprev, 2020

Malwares são tipos de softwares maliciosos que se infiltram em computadores para causar danos ou, em muitos casos, roubar dados do proprietário. Um deles tem função de exibir vários anúncios indesejáveis, geralmente surgindo na forma de pop-ups, deixando o computador cada vez mais lento. Os softwares que exibem anúncios indesejados são chamados de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

432Q561485 | Informática, Segurança da Informação, Técnico de Laboratório, CEFET RJ, CESGRANRIO

Um cliente precisa enviar uma mensagem criptografada com um algoritmo simétrico para um servidor. Para enviar a chave simétrica para o servidor, de forma que apenas o servidor consiga ter acesso a essa chave, o cliente deve criptografá-la com a(o)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

433Q649304 | Informática, Segurança da Informação, Papiloscopista Policial Federal, Polícia Federal, CESPE CEBRASPE, 2018

No que se refere à segurança de computadores, julgue os itens subsecutivos. Servidores proxy que atuam em nível de aplicação conseguem bloquear acesso a arquivos executáveis em conexões HTTP, o que não pode ser realizado com filtros de pacotes.
  1. ✂️
  2. ✂️

434Q557794 | Informática, Segurança da Informação, Técnico Tributário da Receita Estadual, Secretaria da Fazenda do Estado RS, CESPE CEBRASPE, 2018

Na Internet, um usuário pode se apossar indevidamente do login e da senha de outra pessoa para acessar o sistema em seu lugar. Assinale a opção que indica uma tecnologia utilizada para impedir esse tipo de acesso indevido.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

435Q648420 | Informática, Segurança da Informação, Auditor de Controle Interno, Secretaria da Ouvidoria, UECE, 2018

No que diz respeito ao método de criptografia de redes sem fio WPA2 (Wi-fi Protected Access II), considere as seguintes afirmações.

I. Existem duas versões do protocolo: WPA2- Personal e WPA2-Enterprise.

II. As chaves de criptografia do TKIP são constantemente mudadas sem a necessidade de intervenção humana.

III. A combinação do WPA2 com o algoritmo de criptografia EARLE garante a confidencialidade, a autenticidade e a integridade da rede.

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

436Q613904 | Informática, Segurança da Informação, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPE

A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.

Em uma arquitetura de segurança para ambiente cooperativo, uma infra-estrutura de chaves privadas (ICP) desempenha um importante papel no gerenciamento de certificados digitais, evitando o uso de múltiplas senhas e de diversos processos de autenticação.

  1. ✂️
  2. ✂️

438Q648035 | Informática, Segurança da Informação, Analista, Agência de Promoção de Exportações e Investimentos, IADES, 2018

Um sistema de gestão de segurança da informação (SGSI) deve identificar os riscos de um sistema, analisar e avaliar esses riscos e, com base nessas análises, identificar e avaliar opções para tratar esses riscos. Uma ação recomendada para mitigar riscos é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

439Q555149 | Informática, Segurança da Informação, Técnico de Laboratório, CEFET RJ, CESGRANRIO

A técnica de defesa em profundidade utiliza vários componentes de segurança para formar um perímetro de segurança. O componente capaz de determinar que um ataque de inundação está sendo direcionado a um servidor é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

440Q831702 | Informática, Segurança da Informação, Assistente Administrativo, FURB, 2021

Acerca da segurança da informação, afirma-se:
I- Ransomware é um software malicioso que infecta computadores, criptografando arquivos e exigindo o pagamento de uma taxa/resgate para descriptografar o sistema. II- A criptografia em dois fatores impede que as credenciais do usuário sejam descriptografadas por terceiros. III- Computadores Apple, que rodam o Sistema Operacional MacOS, são imunes a vírus.
É correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.