Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


481Q547927 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

A estruturação da arquitetura de segurança de informações de uma organização necessita da definição e da aplicação de uma política de segurança que englobe aspectos tecnológicos e humanos. Acerca da definição e da aplicação de uma política de segurança, julgue os itens a seguir.

Uma política de segurança da informação, para ser efetiva, deve ser rígida e pouco flexível no que diz respeito aos procedimentos de acesso aos recursos, pois somente assim é possível evitar falhas de segurança associadas a vulnerabilidades inerentes a concessões desnecessárias.

  1. ✂️
  2. ✂️

482Q552090 | Informática, Segurança da Informação, Advogado, PREV São José PR, FAUEL

Em muitos golpes aplicados na internet, os fraudadores tentam enganar suas vítimas utilizando uma técnica que envia e-mails não solicitados para um grande número de pessoas. Essa prática é considerada um tormento para os usuários de e-mail, além de impactar na produtividade de funcionários e degradar o desempenho de sistemas e redes. Esta técnica é conhecida como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

483Q562893 | Informática, Segurança da Informação, Agente de Orientação, Conselho Regional de Educação Física 8a Região AM, Instituto Quadrix, 2018

No que diz respeito ao programa de correio eletrônico MS Outlook 2016, ao sítio de busca Google e aos procedimentos de segurança da informação, julgue os itens seguintes. Garantir a segurança da informação de uma determinada organização é atribuição exclusiva da própria organização, não sendo permitido contratar serviços de terceiros, mesmo que eles possuam grande experiência na área, pois esse procedimento torna vulneráveis as informações organizacionais.
  1. ✂️
  2. ✂️

484Q658333 | Informática, Segurança da Informação, Guarda Municipal, Prefeitura de Boa Vista RR, SELECON, 2020

Um método de criptografia possui as características listadas a seguir.
É similar ao processo de assinatura digital, existindo uma função matemática que criptografa a mensagem. As chaves usadas para criptografar e decriptografar são diferentes. A mensagem é criptografada com a chave pública do destinatário, para que qualquer entidade possa lhe enviar mensagens criptografadas. A mensagem cifrada é decriptografada com a chave privada do destinatário, para que apenas ele possa abrir a mensagem. A relação matemática entre as chaves precisa ser bem definida para que se possa criptografar a mensagem sem o conhecimento da chave que irá decriptografá-la.


Esse método é denominado criptografia de chave:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

485Q833294 | Informática, Segurança da Informação, MSGás Técnico Segurança do Trabalho, IESES, 2021

Sobre malware, verifique as assertivas e assinale a correta.

I. Em inglês malware é abreviação de "malicious software."

II. Trata-se de um código malicioso, programa malicioso, software nocivo, software mal-

intencionado ou software malicioso.

III. É um programa de computador destinado a infiltrar- se em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

486Q553134 | Informática, Segurança da Informação, Agente Administrativo, Polícia Federal, CESPE CEBRASPE

Acerca dos conceitos de organização, gerenciamento de arquivos e segurança da informação, julgue os itens a seguir. Um dos objetivos da segurança da informação é manter a integridade dos dados, evitando-se que eles sejam apagados ou alterados sem autorização de seu proprietário.
  1. ✂️
  2. ✂️

487Q561881 | Informática, Segurança da Informação, Técnico Judiciário, TRE MT, CESPE CEBRASPE

Com relação a cópias de segurança, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

488Q617998 | Informática, Segurança da Informação, Técnico Judiciário, Tribunal Regional Eleitoral Paraná, CESPE CEBRASPE

Julgue os itens de 96 a 100, relativos à segurança da informação.

No método RSA, a chave de decodificação consiste em um par de inteiros (n, e) em que n é o produto de dois inteiros quaisquer, não primos, e e é tal que mdc(e, F(n)) = 1, em que F é a função de Euler.

  1. ✂️
  2. ✂️

489Q558443 | Informática, Segurança da Informação, CESGRANRIO

As ameaças à segurança da informação na Internet, Intranets e demais redes de comunicação, são relacionadas diretamente à perda de uma de suas três características principais que são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

490Q626395 | Informática, Segurança da Informação, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os próximos itens, relativos a sistema de gestão de segurança da informação (SGSI).

No estabelecimento do SGSI, deve-se definir seu escopo e seus limites, junto com uma política específica, a qual deve estar alinhada às metas de negócio.

  1. ✂️
  2. ✂️

492Q550908 | Informática, Segurança da Informação, Auxiliar da Fiscalização Financeira, TCE SP, FCC

Quanto à segurança da informação, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

493Q645897 | Informática, Segurança da Informação, Técnico Judiciário, TRE SE, FCC

Em relação ao Active Directory, considere:

I. É um diretório, onde são armazenadas informações de contas de usuários e senhas, de computadores, de membros de cada grupo de usuários e de Unidades Organizacionais, entre outras.

 II. Aplicações integradas com o Active Directory não necessitariam ter seus próprios cadastros de usuários e senhas, já que seriam capazes de acessar as contas e grupos do Active Directory.

III. Relações de Confiança são dispensáveis, tendo em vista que o conceito de múltiplos domínios deu lugar a um único domínio.

 É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

494Q192444 | Informática, Segurança da Informação, Agente Administrativo, CADE, CESPE CEBRASPE

Texto associado.

Acerca dos conceitos de gerenciamento de arquivos e de segurança da informação, julgue os itens subsequentes.

Os vírus de computador podem apagar arquivos criados pelo editor de texto, no entanto são incapazes de infectar partes do sistema operacional, já que os arquivos desse sistema são protegidos contra vírus.

  1. ✂️
  2. ✂️

495Q554445 | Informática, Segurança da Informação, Assistente de Tecnologia da Informação, Conselho Federal de Medicina, IADES, 2018

No que tange aos princípios básicos da segurança da informação, a aplicação de um controle para proteger a informação de ameaças involuntárias e (ou) intencionais, para que a informação não seja modificada, refere-se a qual princípio da segurança da informação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

496Q637201 | Informática, Segurança da Informação, Técnico Judiciário, Tribunal Regional Eleitoral Espírito Santo, CESPE CEBRASPE

Acerca de segurança da informação e de sistemas de gestão de segurança da informação (SGSIs), julgue os próximos itens.

De acordo com as normas de segurança de TI, o desenvolvimento de SGSI abrange, em suas diversas fases, a definição de escopo e limites, a identificação de riscos, a execução de procedimentos de controle e monitoramento, a medição de eficácia de controles implantados, entre outros requisitos.

  1. ✂️
  2. ✂️

497Q858028 | Informática, Segurança da Informação, Prefeitura de Pedra Lavrada PB Agente Administrativo, CONTEMAX, 2020

Tipo de malware capaz de capturar e armazenar teclas digitadas pelo usuário no teclado do computador. A utilização principal é para capturar senhas bancárias ou números de cartão de crédito.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

498Q634357 | Informática, Segurança da Informação, Agente da Fiscalização Financeira, TCE SP, FCC

No que tange à segurança da informação, a segregação de funções é uma qualidade do sistema que atua para
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

500Q633443 | Informática, Segurança da Informação, Analista Judiciário, TJ RO, CESPE CEBRASPE

Para coibir ataques detectados em uma rede, com grande tráfego de dados nas portas 30000 e 30001, o administrador decide gerar registros (log) dos acessos pelas portas que apresentam grande tráfego e, em seguida, as bloqueia. O recurso capaz de atender a essas duas demandas, operando como elemento de interligação entre a Internet e a rede, é o serviço de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.