Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


461Q648767 | Informática, Segurança da Informação, Agente de Fiscalização à Regulação de Transporte, ARTESP, FCC

Logs são muito importantes para a administração segura de um sistema, pois registram informações sobre o seu funcionamento e sobre eventos detectados. Devem ser transferidos periodicamente do disco para dispositivos de armazenamento off-line, tais como fita, CD-R ou DVD-R. É recomendável que seja gerado um checksum criptográfico dos logs que são armazenados off-line e que esse checksum seja mantido deles separado, para que se possa verificar a integridade dos logs caso necessário. O checksum criptográfico pode ser realizado, por exemplo, por meio dos algoritmos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

462Q556232 | Informática, Segurança da Informação, Técnico em Suporte de Rede, CFA, IADES

Considerando as diversas formas de malwares existentes, assinale a alternativa correta em relação ao tema.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

463Q560852 | Informática, Segurança da Informação, Auxiliar Administrativo, Conselho Regional de Biblioteconomia RS, Instituto Quadrix, 2018

Julgue os itens seguintes quanto a redes de computadores, à organização e a gerenciamento de programas e aos procedimentos de segurança da informação. Um dos procedimentos adotados pelas organizações em relação à segurança da informação refere-se à inclusão da educação de seus funcionários em sua política de segurança, protegendo-os de certos tipos de ataques, como, por exemplo, a engenharia social.
  1. ✂️
  2. ✂️

464Q554973 | Informática, Segurança da Informação, Analista Judiciário, TRT 10a, CESPE CEBRASPE

Acerca de segurança da informação, julgue os itens a seguir.

As características básicas da segurança da informação — confidencialidade, integridade e disponibilidade — não são atributos exclusivos dos sistemas computacionais.

  1. ✂️
  2. ✂️

465Q558870 | Informática, Segurança da Informação, Administrador, UFVJM MG, FUNDEP UFMG

Numere a COLUNA II de acordo com a COLUNA I, associando os golpes aplicados na internet às suas características.

COLUNA I

1. Furto de identidade

2. Hoax

3. Phishing

COLUNA II

( ) Mensagem com conteúdo falso.

( ) Tentativa de uma pessoa se passar por outra.

( ) Tentativa de obter dados pessoais de um usuário.

Assinale a sequência CORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

466Q637561 | Informática, Segurança da Informação, Analista, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre servidores Proxy.

I. O servidor Proxy é utilizado para possibilitar que máquinas em uma rede privada possam acessar uma rede pública. Assim, todo o acesso à rede pública é feito através da máquina em que o servidor Proxy esteja instalado.

II. O servidor Proxy Cache armazena localmente as páginas acessadas recentemente, para acelerar futuros acessos a essas páginas.

III. O servidor Proxy pode implementar uma funcionalidade conhecida como NAT, que permite controlar o que os clientes podem acessar e em que momento.

 Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

467Q648084 | Informática, Segurança da Informação, Auditor Fiscal da Receita Estadual Classe A, Secretaria da Fazenda do Estado RS, CESPE CEBRASPE, 2019

Julgue os itens a seguir, acerca de segurança da informação.

I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP.

II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem.

III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada.

IV Pessoas não são consideradas ativos de segurança da informação.

Estão certos apenas os itens

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

469Q640683 | Informática, Segurança da Informação, Analista do Ministério Público, MPE AL, COPEVE UFAL

Muito já se debateu sobre quais devem ser os conceitos chaves da segurança da informação; todavia, três princípios fundamentais têm-se mantido. São eles:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

470Q560091 | Informática, Segurança da Informação, Oficial de Apoio Judicial, Tribunal de Justiça MG, CONSULPLAN

O e-CPF é uma versão digital do documento CPF, que permite a realização de operações com validade jurídica na internet, identificando com segurança as pessoas físicas. São características que a utilização do e-CPF garantem, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

471Q192745 | Informática, Segurança da Informação, Agente Administrativo, Polícia Federal, CESPE CEBRASPE

Texto associado.

cerca dos conceitos de organização, gerenciamento de arquivos e segurança da informação, julgue os itens a seguir.

Um dos objetivos da segurança da informação é manter a integridade dos dados, evitando-se que eles sejam apagados ou alterados sem autorização de seu proprietário.

  1. ✂️
  2. ✂️

472Q635193 | Informática, Segurança da Informação, Técnico Judiciário, Supremo Tribunal Federal, CESPE CEBRASPE

Quanto a instalação e configuração de antivírus Mcafee Viruscan Enterprise e do Internet Explorer (IE7), julgue os próximos itens.

O Viruscan Enterprise é capaz de varrer arquivos de e-mail para a busca de vírus de correio eletrônico.

  1. ✂️
  2. ✂️

475Q856733 | Informática, Segurança da Informação, Prefeitura de Capim PB Agente Administrativo, FACET Concursos, 2020

Em redes de computadores, um componente fundamental para segurança é o Firewall, cuja função pode ser descrita como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

476Q553214 | Informática, Segurança da Informação, Técnico em Informática, Prefeitura de Caxias do Sul RS, EXATUS PR, 2018

Com relação à segurança da informação, quando falamos de um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão, estamos descrevendo um?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

477Q547868 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

As técnicas, os protocolos e os sistemas de criptografia são um dos pilares para a organização de proteções contra ataques à segurança dos sistemas de informática e comunicação. Por melhor que seja a técnica de criptografia e a robustez do algoritmo, um sistema não pode ser considerado seguro sem os meios, os procedimentos e a política para gerenciar as chaves criptográficas empregadas. Acerca das técnicas, dos protocolos e dos sistemas de gerência de chaves de criptografia existentes, julgue os itens seguintes.

Alguns algoritmos de criptografia possuem chaves fracas, ou seja, algumas chaves específicas menos seguras que as outras chaves.

  1. ✂️
  2. ✂️

478Q551793 | Informática, Segurança da Informação, Especialista em Gestão de Telecomunicações, TELEBRAS, CESPE CEBRASPE

No que se refere à segurança da informação, julgue o seguinte item. Sniffers são programas aparentemente inofensivos cuja principal característica é utilizar a técnica de mascaramento. A técnica em questão permite, por exemplo, que um sniffer seja anexado a um jogo, que, por sua vez, ao ser instalado em um computador, coletará informações bancárias do usuário.
  1. ✂️
  2. ✂️

479Q550443 | Informática, Segurança da Informação, Técnico Tributário da Receita Estadual, Secretaria da Fazenda do Estado RS, FUNDATEC

A segurança da informação envolve:

I. Preservação da confidencialidade.

II. Preservação da integridade.

III. Preservação a disponibilidade.

IV. Não repúdio.

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

480Q632901 | Informática, Segurança da Informação, Analista Judiciário, TJ MA, IESES

Um sistema seguro é aquele que fornece informações íntegras somente a usuários autenticados e autorizados, no momento em que elas são solicitadas através de requisições válidas e identificadas, não permitindo que estas informações sejam recebidas e identificadas ou alteradas por terceiros não autorizados. Relacionado a segurança de sistemas operacionais, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.