Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


521Q621313 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPE

Julgue os itens seguintes, acerca de controles internos em sistemas de informação. A definição formal e explícita do organograma de uma unidade de segurança da informação em uma organização, bem como das atribuições de cada subunidade organizacional e de seus respectivos responsáveis e níveis de acesso é um exemplo de controle administrativo e gerencial, mas não, de controle associado à segurança e privacidade.
  1. ✂️
  2. ✂️

522Q562514 | Informática, Segurança da Informação, Analista Ferroviário, EFCJ SP

De acordo com a cartilha de segurança da Internet do CERT.BR, o SPAM é o termo que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

523Q551647 | Informática, Segurança da Informação, Operacional Administrativo, FCP, AOCP

Em mensagens eletrônicas, é comum aparecer um termo técnico chamado Spam. Sobre esse assunto, analise as assertivas abaixo.

I. Trata-se de uma ferramenta de alguns navegadores para bloquear e-mails de pessoas indesejadas.

II. Spam não contém links infectados ou vírus, sendo totalmente seguros.

III. Usa-se muito em publicidade. Trata-se de um e-mail que uma empresa ou organização distribui na Internet com o intuito de fazer propaganda, mas que, em mãos erradas, pode ser usado para o mal.

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

524Q647416 | Informática, Segurança da Informação, Papiloscopista Policial Federal, Polícia Federal, CESPE CEBRASPE, 2018

No que se refere à segurança de computadores, julgue os itens subsecutivos. Para a melhoria de desempenho, vários produtos de segurança (firewall e antispyware, por exemplo) podem ser substituídos por um sistema de gerenciamento unificado de ameaça (UTM – unified threat management).
  1. ✂️
  2. ✂️

525Q635933 | Informática, Segurança da Informação, Analista Judiciário, TRT 16a, FCC

Antônio é gestor de segurança da informação do Tribunal Regional do Trabalho da 16a Região e deve gerenciar a segurança da informação baseada na Norma NBR ISO/IEC 27002. De acordo com a Norma, na atribuição de responsabilidades para a segurança da informação,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

526Q630752 | Informática, Segurança da Informação, Analista de Controle Externo, TCE AP, FCC

No que diz respeito à classificação da informação é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

527Q249057 | Informática, Segurança da Informação, Técnico de Nível Superior, UERN, CESPE CEBRASPE

A respeito de segurança da informação, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

528Q634628 | Informática, Segurança da Informação, Analista Administrativo, PREVIC, CESPE CEBRASPE

A respeito de planejamento, identificação e análise de riscos, julgue os itens subsecutivos.

A transferência de riscos envolve a decisão de transferir o ônus de determinados riscos para terceiros, deixando a cargo destes a atividade de monitoração dos riscos transferidos.

  1. ✂️
  2. ✂️

529Q557077 | Informática, Segurança da Informação, Oficial de Apoio Judicial, Tribunal de Justiça MG, CONSULPLAN

Segurança da informação é o mecanismo de proteção de um conjunto de informações com o objetivo de preservar o valor que elas possuem para uma pessoa ou organização. Está correto o que se afirma sobre princípios básicos de segurança da informação, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

530Q633878 | Informática, Segurança da Informação, Analista da CMB, Casa da Moeda, CESGRANRIO

Os worms (vermes) são códigos maliciosos que utilizam a rede como principal meio para replicação. O tipo de worm que se mantém como uma cópia única de si mesmo em qualquer ponto no tempo enquanto se transfere para hosts vizinhos na rede é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

531Q552727 | Informática, Segurança da Informação, Escriturário, Banco do Brasil, CESPE CEBRASPE

Com relação à segurança e à privacidade de usuários no processo de navegação na Internet, julgue o item seguinte.

Para que um computador esteja efetivamente protegido contra a ação de vírus de computador e contra ataques de hackers, é suficiente que haja, no computador, um programa antivírus que tenha sido atualizado há, no máximo, três meses, sendo desnecessário, atualmente, o uso de firewall no combate a ataques de hackers.

  1. ✂️
  2. ✂️

532Q556335 | Informática, Segurança da Informação, Conhecimentos Gerais, FUNAI, ESAF

Há ataques que consistem em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços. Há muitas variantes desse tipo de ataque. Em uma delas o agressor invade muitos computadores e instala neles um software zumbi. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o servidor-alvo, tirando-o do ar. Esse tipo de ataque é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

533Q547557 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

Estão disponíveis via Internet ferramentas voltadas para a segurança de redes, distribuídas gratuitamente e, em geral, com código fonteaberto. Acerca das ferramentas de segurança e suas aplicações, julgue os itens que se seguem.

Sniffers, tais como o TCPDUMP, são ferramentas passivas e difíceis de serem detectadas. Estão normalmente associadas a módulos analisadores de protocolo que permitem realizar análise de tráfego.

  1. ✂️
  2. ✂️

534Q553966 | Informática, Segurança da Informação, Analista de Comunicação Social I, Assembléia Legislativa CE, CESPE CEBRASPE

Assinale a opção que apresenta um recurso que pode propiciar confiabilidade quanto à autoria das transações comerciais realizadas via Internet por empresa de comércio eletrônico que faça negócios via Internet e cujos clientes sejam quaisquer usuários da Internet.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

535Q555765 | Informática, Segurança da Informação, Escrivão de Polícia, Polícia Civil AL, CESPE CEBRASPE

Acerca de segurança da informação, julgue os seguintes itens.

As VPNs (virtual private network) são túneis criados em redes públicas para que essas redes apresentem nível de segurança equivalente ao das redes privadas. Na criação desses túneis, utilizam-se algoritmos criptográficos, devendo o gerenciamento de chaves criptográficas ser eficiente, para garantir-se segurança.

  1. ✂️
  2. ✂️

536Q560139 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, IF SC, IESES

O programa capaz de se propagar automaticamente por meio de redes, enviando cópias de si mesmo de computador para computador. Não necessita ser explicitamente executado para se propagar. Sua propagação se dá por intermédio da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. É conhecido por:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

537Q630080 | Informática, Segurança da Informação, Analista Judiciário, STF, CESPE CEBRASPE

Acerca das políticas de segurança da informação, julgue os itens a seguir. O objetivo de uma política de segurança da informação é fornecer à alta administração um conjunto rígido de metodologias e procedimentos para a segurança da informação, de acordo com as regulamentações existentes na organização.
  1. ✂️
  2. ✂️

538Q563293 | Informática, Segurança da Informação, Analista de Sistemas, TJ PR, TJ PR

Escolha a opção que corresponde às definições abaixo:

I. Termo genérico que abrange todos os tipos de programas especificamente desenvolvidos para executar ações maliciosas em um computador.

II. Permite a codificação e assinatura de mensagens para assegurar a sua autenticidade, integridade e inviolabilidade.

III. Constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

539Q630016 | Informática, Segurança da Informação, Pesquisador em Metrologia, INMETRO, CESPE CEBRASPE

Julgue os itens a seguir, acerca de princípios de gerência de segurança em redes e sistemas de informação.

Políticas de segurança da informação são instrumentos de natureza mais genérica e operacional que normas de segurança da informação.

  1. ✂️
  2. ✂️

540Q642592 | Informática, Segurança da Informação, Atividades de Complexidade Intelectual, Ministério das Comunicações, CESPE CEBRASPE

Em relação aos conceitos básicos da NBR ISO/IEC 27001:2006, julgue os itens subsecutivos.

De acordo com a referida norma, os riscos são aceitáveis, desde que satisfaçam claramente às políticas da organização e aos critérios de aceitação de riscos.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.