Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


561Q557064 | Informática, Segurança da Informação, Técnico Judiciário, TJ AL, CESPE CEBRASPE

Com relação à segurança da informação, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

562Q548143 | Informática, Segurança da Informação

Com relação aos conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e à intranet, julgue os próximos itens. Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos usuários com o objetivo de obter informações sobre as visitas a esses sítios; no entanto, o usuário pode impedir que os cookies sejam armazenados em seu computador.
  1. ✂️
  2. ✂️

563Q562008 | Informática, Segurança da Informação, Técnico Judiciário, TRT 4a, FCC

A norma nacional publicada pela ABNT, que define os elementos chave que devem ser considerados para a garantia da segurança das informações, é a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

564Q559117 | Informática, Segurança da Informação, Médico, SESA ES, CESPE CEBRASPE

Com relação à segurança da informação, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

565Q560659 | Informática, Segurança da Informação, Analista em Ciência Sênior I, MCT, CESPE CEBRASPE

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.

Em ataques distribuídos de negação de serviço, o papel do zumbi (zombie) é o de ser ativado em uma máquina infectada para lançar ataques contra outras máquinas.

  1. ✂️
  2. ✂️

566Q558133 | Informática, Segurança da Informação, Analista de Atividades do Meio Ambiente, IBRAM DF, CESPE CEBRASPE

Acerca da segurança da informação, julgue os itens subsequentes.

A identificação e a eliminação de atividades suspeitas ou indesejadas, tanto no computador pessoal como na rede, pode ser realizada por meio de sistemas de controle de vírus, como malware, spyware e cavalo de troia de backdoors.

  1. ✂️
  2. ✂️

567Q619872 | Informática, Segurança da Informação, Técnico de Telecomunicações Júnior, Petrobras, CESGRANRIO

Na área de segurança da informação, tanto na internet quanto em outras redes, um método de ataque é caracterizado quando alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado aos ativos da informação. Tecnicamente, esse método de ataque é denominado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

568Q172162 | Informática, Segurança da Informação, Delegado de Polícia, Polícia Civil MG, PC MG

Com o avanço da internet, atualmente existem diversos tipos de programas que impedem o bom funcionamento de um sistema e, por isso, podem ser considerados como nocivos.

Assinale a única+. alternativa que NÃO faz parte dessa classificação.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

569Q558279 | Informática, Segurança da Informação, Clínica Médica, DEPEN, FUNRIO

Das sentenças abaixo, relativas à segurança de computadores e sistemas,

I. Um dos principais objetivos da criptografia é impedir a invasão de redes.

II. O certificado digital é um arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade.

III. Um antivírus é capaz de impedir que um hacker tente explorar alguma vulnerabilidade existente em um computador.

IV. Vírus, keyloggers, worms e cavalos de tróia são alguns dos exemplos de Malware.

Estão corretas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

570Q558049 | Informática, Segurança da Informação, Analista Organizacional, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre conceitos de proteção e segurança.

I. É uma boa prática de segurança utilizar o firewall do windows, o qual é responsável por detectar e remover alguns tipos de vírus.

II. Manter o programa antivírus sempre atualizado é uma boa prática de segurança, pois garante que o computador nunca será infectado por um vírus.

III. É muito comum que e-mails tragam programas maliciosos como trojan ou worms. Um cavalo de tróia abre portas de comunicação, permitindo que invasores tenham acesso ao seu computador.

Assinale a alternativa que contém a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

571Q559883 | Informática, Segurança da Informação, Papiloscopista Policial Federal, Polícia Federal, CESPE CEBRASPE

Julgue os itens subsequentes, acerca de segurança da informação. Uma característica desejada para o sistema de backup é que ele permita a restauração rápida das informações quando houver incidente de perda de dados. Assim, as mídias de backup devem ser mantidas o mais próximo possível do sistema principal de armazenamento das informações.
  1. ✂️
  2. ✂️

572Q623652 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPE

Acerca de segurança, julgue os itens que se seguem.

Um programa do tipo vírus é, tipicamente, capaz de se duplicar e se inserir em programas ou em arquivos. Alguns vírus são escritos nas linguagens de comando de programas como editores de texto.

  1. ✂️
  2. ✂️

573Q624933 | Informática, Segurança da Informação, Analista do Ministério Público, MPE AL, COPEVE UFAL

Malware tem sido o termo para designar uma classe de pragas que permeiam a Internet, gerando prejuízos financeiros, perda de dados e comprometendo a privacidade e segurança dos usuários na Internet. Acerca disso, os itens abaixo,

I. Um Vírus é considerado um programa malicioso que necessita obrigatoriamente da intervenção humana para a sua propagação.

II. Um Worm atua como um invasor a explorar falhas em computadore replicando-se automaticamente.

III. Um cavalo de troia atua registrando tudo pelo usuário, sem que ele se dê conta disso.

IV. Spyware é o software que monitora qualquer comportamento do usuário, assim como conversas em mensagei instantâneos, e depois envia o que é capturado para seu criador.

verifica-se que estão corretos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

574Q143212 | Informática, Segurança da Informação, Analista Judiciário Execução de Mandados, STM, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes, acerca de correio eletrônico, do Outlook
2003 e do Internet Explorer 7.

Um firewall pessoal instalado no computador do usuário impede que sua máquina seja infectada por qualquer tipo de vírus de computador.

  1. ✂️
  2. ✂️

575Q165493 | Informática, Segurança da Informação, Auditor Fiscal, SEFAZ PI, FCC

Em determinada instituição, João envia uma mensagem criptografada para Antônio, utilizando criptografia assimétrica. Para codificar o texto da mensagem, João usa
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

576Q562048 | Informática, Segurança da Informação, Técnico Bancário, CEF, CESGRANRIO

Qual dos princípios básicos da segurança da informação enuncia a garantia de que uma informação não foi alterada durante seu percurso, da origem ao destino?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

577Q634059 | Informática, Segurança da Informação, Técnico, MPE RR, CESPE CEBRASPE

Com base em conceitos de proteção e segurança da informação na área de computação, julgue os itens que se seguem.

A segurança da informação visa à garantia da confidencialidade, da integridade e da disponibilidade.

  1. ✂️
  2. ✂️

578Q548140 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

As técnicas, os protocolos e os sistemas de criptografia são um dos pilares para a organização de proteções contra ataques à segurança dos sistemas de informática e comunicação. Por melhor que seja a técnica de criptografia e a robustez do algoritmo, um sistema não pode ser considerado seguro sem os meios, os procedimentos e a política para gerenciar as chaves criptográficas empregadas. Acerca das técnicas, dos protocolos e dos sistemas de gerência de chaves de criptografia existentes, julgue os itens seguintes.

Se a chave privada de um usuário de um sistema de criptografia assimétrico (sistema de chave pública) ficar comprometida, então, para retornar a uma situação de segurança, é suficiente que esse usuário regenere um par de chaves privada e pública, divulgando esta última para todos os seus correspondentes.

  1. ✂️
  2. ✂️

579Q550196 | Informática, Segurança da Informação, Policial Civil Perito, Polícia Civil CE, UECE

Em relação às chaves públicas (ICP), suas características tecnológicas e aplicações marque a opção verdadeira.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

580Q635125 | Informática, Segurança da Informação, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Julgue os itens a seguir, a respeito de aplicativos usados no combate a pragas virtuais.

Por serem de difícil detecção, os worms só podem ser combatidos por ferramentas específicas para esse fim, que se denominam antiworms.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.