Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


501Q245452 | Informática, Segurança da Informação, Técnico de Administração e Controle Júnior, Petrobras, CESGRANRIO

Com o desenvolvimento de novas tecnologias, tornaram-se possíveis de serem executadas com segurança na Internet transações como movimentações bancárias e compras de diversos produtos. A segurança na Internet é auditada por diversas empresas especializadas, e um usuário comum pode identificar se está navegando em um site seguro, verificando se está

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

502Q553941 | Informática, Segurança da Informação, Técnico Municipal de Controle Interno, Controladoria Geral do Município PB, CESPE CEBRASPE, 2018

Acerca dos conceitos de organização e de gerenciamento de arquivos, dos procedimentos e dos aplicativos para segurança da informação, julgue os itens subsequentes. Treinamento e conscientização dos empregados a respeito de segurança da informação são mecanismos preventivos de segurança que podem ser instituídos nas organizações, uma vez que as pessoas são consideradas o elo mais fraco da cadeia de segurança.
  1. ✂️
  2. ✂️

503Q642518 | Informática, Segurança da Informação, Analista Judiciário, TJ RO, CESPE CEBRASPE

Determinada empresa, que possui matriz e mais três filiais em diferentes cidades dentro do território brasileiro, tem necessidade de disponibilizar serviços de TI para que os usuários acessem suas estações de trabalho mediante o uso de navegadores. Esses serviços devem fornecer dados de forma íntegra e confiável, no intuito de interligar as filiais com recursos para troca de informações criptografadas, utilizando meios públicos como a Internet para o tráfego dessa informação.

Considerando essa situação, é correto afirmar que a empresa deve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

504Q205290 | Informática, Segurança da Informação, Escrivão de Polícia, Polícia Civil AL, CESPE CEBRASPE

Texto associado.
Acerca de segurança da informação, julgue os seguintes itens.
Em virtude de todos os becapes diferenciais executados incluírem todos os arquivos alterados desde o último becape completo, a recuperação de dados é mais rápida utilizando-se becapes diferenciais do que becapes incrementais.
  1. ✂️
  2. ✂️

505Q649720 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, EBSERH, CESPE CEBRASPE, 2018

Julgue os próximos itens, a respeito da segurança da informação. No âmbito do tratamento de incidentes, um CSIRT (computer security incident response team) tem o papel de atuar na prevenção contra eventos de incidentes futuros.
  1. ✂️
  2. ✂️

506Q835175 | Informática, Segurança da Informação, MSGás Técnico Segurança do Trabalho, IESES, 2021

Sobre os componentes de um computador, verifique as assertivas e assinale a INCORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

507Q635504 | Informática, Segurança da Informação, Analista Judiciário, TJ ES, CESPE CEBRASPE

Acerca do gerenciamento de segurança da informação, julgue os itens a seguir.

Para que um incidente de segurança se caracterize, é necessária a concretização de ameaça que, por meio de vulnerabilidade presente em um dos ativos do ambiente tecnológico, gere impacto aos objetivos organizacionais.

  1. ✂️
  2. ✂️

508Q626098 | Informática, Segurança da Informação, Informática, MC, CESPE CEBRASPE

Acerca de segurança da informação, julgue os itens subseqüentes.

Disponibilidade, integridade e confidencialidade são princípios de segurança. A fim de garantir integridade, os dados e os recursos devem ser protegidos, evitando que sejam alterados de modo não-autorizado. Para garantir confidencialidade, os dados e os recursos devem ser protegidos, a fim de que os mesmos só sejam disponíveis aos indivíduos, programas ou processos autorizados.

  1. ✂️
  2. ✂️

509Q625990 | Informática, Segurança da Informação, Analista Judiciário, TRE RN, FCC

Atacar um esquema de criptografia simétrica, é possível

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

510Q636334 | Informática, Segurança da Informação, Analista de Sistemas, BNDES, CESGRANRIO

A comunidade aberta da OWASP (Open Web Application Security Project) é dedicada a prover recursos para que as organizações possam conceber, desenvolver, adquirir, operar e manter aplicações que possam ser confiáveis.

Dentre os 10 mais críticos riscos de segurança apontados pela OWASP para aplicações Web está o ataque conhecido como XSS que visa ao(à)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

511Q562104 | Informática, Segurança da Informação, Técnico de Manutenção de Equipamentos, ELETROSUL, FCC

Considere, por hipótese, que a Eletrosul deseja aumentar a segurança das informações utilizando registros das atividades de seus colaboradores. A partir da análise destes registros armazenados em arquivo ou em base de dados, a empresa pode ser capaz de:

- detectar o uso indevido de computadores, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema;

- detectar um ataque, como de força bruta, ou a exploração de alguma vulnerabilidade;

- rastrear ou auditar as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema;

- detectar problemas de hardware ou nos programas e serviços instalados no computador.

Estes registros são denominados

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

512Q116920 | Informática, Segurança da Informação, Analista de Sistemas, AL RR, CETAP

Atualmente, milhões de cidadãos têm usado a Internet para realização de operações bancárias, compras, dentre outras. Nesse contexto, a segurança da informação na Internet torna-se uma preocupação imprescindível para todos que usam esse meio. Analise os itens seguintes e assinale a alternativa CORRETA com relação aos procedimentos e conceitos de segurança.

I- A realização de operações na Web que envolvem dados sigilosos, como operações bancárias e compras, só devem ser realizadas em sites confiáveis que não necessitam utilizar criptografia de dados;

II- Os vírus são programas de computador maliciosos que podem multiplicar-se copiando a si próprio. Os anti-vírus são softwares importantes que protegem o computador dos ataques dos vírus;

III- Um firewall de uso pessoal é um programa de computador que controla o tráfego de entrada e saída de dados de um computador permitindo ou negando o acesso de acordo com políticas de segurança;

IV- Spywares são programas de computador que coletam informações de um computador sem permissão. Alguns tipos de vírus utilizam spywares para roubar informações confidenciais;

V- Os anexos de emails recebidos podem estar infectados por vírus. Entretanto, caso o remetente seja alguém confiável podese abrir os anexos sem maiores preocupações.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

513Q240105 | Informática, Segurança da Informação, Soldado da Polícia Militar, Polícia Militar DF, FUNIVERSA

A cópia de segurança de documentos armazenados em computador, conhecida por backup, é um procedimento que deve ser realizado com frequência para evitar a perda de informações importantes para o usuário e para a empresa onde trabalha. O backup pode ser realizado de forma completa, com a cópia de todos os arquivos selecionados, ou de forma parcial, quando se copia apenas os arquivos que foram alterados desde a última cópia completa. O nome que se dá à cópia parcial de arquivos é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

514Q554542 | Informática, Segurança da Informação, Assistente em Administração, Universidade Federal de Viçosa MG, COPEVE UFAL

Com relação às ameaças de computadores, é INCORRETO afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

516Q560044 | Informática, Segurança da Informação, Técnico Judiciário, TRE RJ, CESPE CEBRASPE

Com relação à segurança da informação, julgue os próximos itens.

Recomenda-se utilizar antivírus para evitar phishing-scam, um tipo de golpe no qual se tenta obter dados pessoais e financeiros de um usuário.

  1. ✂️
  2. ✂️

517Q116141 | Informática, Segurança da Informação, Analista de Sistemas, INB, CONSULPLAN

O Windows XP SP2 possui vários recursos que já garantem certo nível de segurança para o usuário. Assinale o recurso que possibilita segurança mas NÃO vem disponível no Windows XP SP2:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

518Q205760 | Informática, Segurança da Informação, Escrivão de Polícia, Polícia Civil BA, CESPE CEBRASPE

Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir.


Nos computadores com sistemas operacionais Linux e Windows,o extravio do disco rígido não gera riscos de vazamento de informações, uma vez que, nesses sistemas, o armazenamento de dados é realizado, por parâmetro padrão, com emprego de criptografia simétrica dos dados.
  1. ✂️
  2. ✂️

519Q562123 | Informática, Segurança da Informação, Papiloscopista Policial Federal, Polícia Federal, CESPE CEBRASPE

Julgue os itens subsequentes, acerca de segurança da informação. Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.