Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


542Q561827 | Informática, Segurança da Informação, Técnico de Áudio, MPE RS, FCC

Um termo utilizado também pelo cgi.br (Comitê Gestor da Internet no Brasil) para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros é

  1. ✂️
  2. ✂️

543Q113329 | Informática, Segurança da Informação, Analista de Informática, PRODESP, ZAMBINI

Com relação a técnicas e procedimentos de avaliação dos controles de processamento de dados, existem seis categorias de controles gerais que devem ser consideradas em auditorias. Uma delas é a de Programa Geral de Segurança. Assinale a alternativa de descreve corretamente os objetivos dessa categoria.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

544Q642318 | Informática, Segurança da Informação, Técnico Ministerial, Ministério Público Estadual PI, CESPE CEBRASPE

Julgue os itens a seguir, a respeito de segurança da informação.

O bloqueio seguro a uma rede restrita de uma empresa poderá ser efetuado por meio de uma DMZ. Para a criação de uma DMZ dessa natureza, é suficiente utilizar um firewall do tipo Proxy.

  1. ✂️
  2. ✂️

545Q636687 | Informática, Segurança da Informação, Gestor em Ciências e Tecnologia, FJP MG, FUMARC

I. Política de segurança é o conjunto de decisões que determinam a postura de uma organização em relação à segurança. Determina os limites aceitáveis de comportamento e as medidas a serem tomadas no caso da sua violação.
II. Atualmente, o paradigma que rege o ponto de partida para definição de uma política de segurança é: O que não está expressamente permitido é proibido por padrão.
III. Os custos com segurança de uma organização variam de acordo com o valor do bem que se quer proteger.

As afirmativas CORRETAS são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

547Q619056 | Informática, Segurança da Informação, Analista Ambiental, SEPLOG MA, FCC

Em relação aos conceitos de segurança, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

548Q629144 | Informática, Segurança da Informação, Pesquisador em Metrologia, INMETRO, CESPE CEBRASPE

Julgue os itens a seguir, acerca de princípios de gerência de segurança em redes e sistemas de informação.

Ao encontrar, em uma área pública de um servidor, o arquivo contendo a lista de logins e senhas criptografadas usadas no controle de acesso a um sistema, o auditor deverá aumentar a classificação de risco de que esse sistema seja invadido por meio de um ataque de dicionário.

  1. ✂️
  2. ✂️

549Q555082 | Informática, Segurança da Informação, Analista de Finanças e Controle AFC, STN, ESAF

Em uma dada empresa, a política de segurança pode ser definida e modificada por um conjunto pequeno de funcionários em função de níveis de segurança. Este é um cenário relacionado ao serviço de segurança denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

550Q638832 | Informática, Segurança da Informação, Técnico em Informática Júnior, Petrobras, CESGRANRIO

Considere as afirmativas a seguir sobre segurança da informação.

I - Os softwares de segurança como fi rewalls e antivírus são o principal patrimônio de uma empresa, e os investimentos devem ser predominantes nesses produtos.

II - O plano de segurança da informação tem que contemplar os aspectos legais da informação, tais como propriedade intelectual e política de privacidade, entre outros.

III - O plano de segurança da informação é um processo que depende da visão estratégica do negócio e visa a proteger a rede interna de invasões indesejadas.

É correto APENAS o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

551Q555231 | Informática, Segurança da Informação, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Julgue o item abaixo, a respeito de mecanismos de segurança da informação, considerando que uma mensagem tenha sido criptografada com a chave pública de determinado destino e enviada por meio de um canal de comunicação.

A mensagem criptografada com a chave pública do destinatário garante que somente quem gerou a informação criptografada e o destinatário sejam capazes de abri-la.

  1. ✂️
  2. ✂️

552Q553457 | Informática, Segurança da Informação, Técnico Judiciário, Tribunal Regional Eleitoral Espírito Santo, CESPE CEBRASPE

Considerando a relevância do comportamento dos usuários para a garantia da segurança da informação, julgue os itens seguintes.

A desativação de antivírus instalado em um computador pode comprometer a segurança da informação, visto que o computador, a partir dessa operação, pode ser acessado por usuários ou aplicações não autorizados.

  1. ✂️
  2. ✂️

553Q553203 | Informática, Segurança da Informação, Técnico Judiciário, TRE PI, FCC

Instruções: - As questões sobre os aplicativos consideram sempre a originalidade da versão em uso e não quaisquer outras passíveis de modificação (customização, parametrização, etc.) feita pelo usuário.

- Para responder às questões de números 21 a 25, considere:

I. Conhecer a quantidade de caracteres digitados em um documento de texto (BrOffice.org 3.1) a fim de determinar a produtividade de digitação.

II. Proteger o computador conectado à Internet, de ataques, invasões, intrusões, infecções e mantê-lo automaticamente atualizado com as novas versões (Windows Update). Para tanto, deve-se ativar todos os Dados Básicos de Segurança na Central de Segurança (Windows XP - edição doméstica).

III. Em uma situação na qual se tenha iniciado uma sessão de pesquisa no Internet Explorer (versão 8), é desejável reproduzir a guia atual, a fim de não perder as informações obtidas. Iniciando o trabalho em nova guia, deve-se proceder corretamente para obter o resultado desejado.

IV. O computador tem espaço disponível para inserção de novas placas de memória. É urgente que uma expansão seja feita a fim de melhorar o desempenho e a capacidade de armazenamento temporário de dados.

V. As informações jurídicas mais importantes devem ser guardadas em pastas separadas e organizadas por ano, mês dentro do ano, assunto dentro do mês e documento. Ex. 2009, Junho, Filiação de Partidos e Relatório.

A recomendação feita em (II) é para ativar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

554Q637953 | Informática, Segurança da Informação, Analista Judiciário, CNJ, CESPE CEBRASPE

Acerca da gestão de segurança da informação, conforme as normas da ABNT, julgue os itens a seguir.

De acordo com a ABNT NBR ISO/IEC 27005, é preciso identificar controles existentes e planejados em uma organização. Além disso, é necessário manter uma lista que descreva sua implantação e seu status de utilização.

  1. ✂️
  2. ✂️

555Q618017 | Informática, Segurança da Informação, Analista de Serviços Administrativos, Companhia de Serviço de Água, VUNESP

O processo para realizar uma transferência de informação com segurança envolve a utilização de mecanismos para garantir a autenticidade, confiabilidade e integridade da informação, que são providos pela certificação digital. Nesse contexto, o hash é utilizado para
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

556Q557865 | Informática, Segurança da Informação, Administrador de Edifícios, FUB, CESPE CEBRASPE

Com relação a gerenciamento de arquivos e segurança da informação, julgue os seguintes itens. Enquanto estiver conectado à Internet, um computador não será infectado por worms, pois este tipo de praga virtual não é transmitido pela rede de computadores.
  1. ✂️
  2. ✂️

557Q634756 | Informática, Segurança da Informação, Analista Judiciário, TRT 5a, FCC

Um site de segurança publicou uma notícia informando sobre um tipo de e-mail falso que vem atacando as redes sociais. Tratase de um falso aviso de segurança informando que a conta será bloqueada caso não seja atualizada. Com aparência semelhante à do Facebook, este tipo de e-mail oferece um link para que a pessoa acesse uma página da rede social para iniciar o processo de atualização dos dados. Na verdade, o que ocorre ao clicar no link é a instalação de um spyware, capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. O spyware capaz de realizar o que está sublinhado no texto, de acordo com a cartilha de segurança para internet do CERT.BR, é denominado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

558Q557756 | Informática, Segurança da Informação, Assistente Administrativo, CREFITO PE

Em um treinamento do qual Artur participou ao ingressar na carreira pública, a Segurança da Informação foi um assunto muito abordado, principalmente no que se refere à segurança das senhas utilizadas pelos servidores para acessar a rede da instituição na qual trabalham. Pensando em tornar sua senha a mais segura possível, Artur listou três opções:

I. Utilizar uma palavra completa do dicionário como senha.

II. Utilizar uma combinação de letras e números aleatórios.

III. Utilizar uma combinação de letras maiúsculas e minúsculas.

Dentre as opções listadas, quais são aquelas que Artur poderá adotar para que sua senha seja efetivamente segura?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

559Q645567 | Informática, Segurança da Informação, Analista de Administração Pública, TCDF DF, CESPE CEBRASPE

Com relação aos conceitos de segurança da informação, julgue os itens que se seguem. A classificação dos ativos de informação em graus de sigilo constitui precondição para se definir os requisitos de tratamento e de proteção a eles aplicáveis.
  1. ✂️
  2. ✂️

560Q140249 | Informática, Segurança da Informação, Analista Judiciário Direito, TJ ES, CESPE CEBRASPE

Texto associado.

Julgue os itens subsecutivos, referentes a conceitos de tecnologia da
informação.

Tecnologias como a biometria por meio do reconhecimento de digitais de dedos das mãos ou o reconhecimento da íris ocular são exemplos de aplicações que permitem exclusivamente garantir a integridade de informações.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.