Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


581Q549402 | Informática, Segurança da Informação, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Em relação a vírus de computador é correto afirmar que, entre as categorias de malware, o Cavalo de Tróia é um programa que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

582Q621353 | Informática, Segurança da Informação, Analista Administrativo, Agência Nacional do Petróleo, CESPE CEBRASPE

Com relação à segurança em redes de computadores, julgue os itens que se seguem.

Para segurança dos programas e dos sistemas, é comum as organizações armazenarem informações denominadas accounting, que identificam o responsável pelo processamento, o nome do programa, o tipo de processamento, a área de execução, a periodicidade, a prioridade, o tempo estimado, entre outros.

  1. ✂️
  2. ✂️

583Q838704 | Informática, Segurança da Informação, Técnico Administrativo Fiscal, Instituto Quadrix, 2021

A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais recente, e dos procedimentos de segurança da informação, julgue o item.

O controle das estruturas organizacionais não é considerado como um dos tipos de controle julgados importantes para se alcançar a segurança da informação em uma empresa.
  1. ✂️
  2. ✂️

584Q636280 | Informática, Segurança da Informação, Analista Judiciário, TRT 19a, FCC

No contexto de ataques externos ao sistema, ele consiste, tecnicamente, de um bootstrap que é compilado e executado no sistema sob ataque e, uma vez em execução, abre as portas para a invasão efetiva do programa principal; a partir desse novo hospedeiro o malware passa a procurar novas máquinas e, assim, disseminar o bootstrap. Trata-se do malware do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

585Q557727 | Informática, Segurança da Informação, Técnico de Tecnologia da Informação, IFCE CE, IF CE

São os principais objetivos da segurança da informação:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

586Q257223 | Informática, Segurança da Informação, Técnico Judiciário Área Administrativa, TJ DF, CESPE CEBRASPE

Texto associado.

Acerca de redes de computadores e segurança da informação,
julgue os itens subsequentes.

A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um documento, transforma, por meio de uma chave de codificação, o texto que se pretende proteger.
  1. ✂️
  2. ✂️

587Q632786 | Informática, Segurança da Informação, Analista Administrativo, ANP, CESPE CEBRASPE

A respeito dos mecanismos de segurança da informação, julgue os próximos itens.

O IPSEC é muito utilizado para o estabelecimento de VPN (virtual private network), pois consegue agregar recursos de confidencialidade ao IP (Internet protocol), utilizando o ESP (encapsulation security payload). Para o provimento de integridade dos dados, utiliza o IKE (Internet key exchange).

  1. ✂️
  2. ✂️

588Q642971 | Informática, Segurança da Informação, Analista de Informática, MPU, CESPE CEBRASPE

Considerando aspectos de composição da norma ABNT NBR ISO/IEC 27002:2005, julgue os itens subsequentes.

A referida norma contém seções iniciais e doze seções principais acerca de diversos temas de segurança, como, por exemplo, a gestão de ativos.

  1. ✂️
  2. ✂️

589Q557725 | Informática, Segurança da Informação, Analista de Comunicação Social I, Assembléia Legislativa CE, CESPE CEBRASPE

Em relação aos sistemas de informação e sua segurança, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

590Q551854 | Informática, Segurança da Informação, Técnico Ambiental, MPE GO, IADES

A respeito dos métodos de autenticação de usuários, a maioria dos sistemas baseia-se na identificação de algo que o usuário sabe, possui ou em características pessoais.

Assinale a alternativa em que se apresenta o método de autenticação baseado em características pessoais.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

591Q618437 | Informática, Segurança da Informação, Perícia Forense do Estado do Ceará CE, CESPE CEBRASPE

Julgue os próximos itens, relacionados a segurança da informação e criptografia.

A confrontação é um valor que varia com o tempo: o requerente aplica a função à confrontação e envia o resultado, denominado resposta, ao verificador.

  1. ✂️
  2. ✂️

592Q562133 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, IFAP AP, FUNIVERSA

Com relação às redes privadas virtuais (VPN), assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

593Q205306 | Informática, Segurança da Informação, Escriturário, Banco do Brasil, FCC

No contexto de segurança do acesso a distância a computadores, é o processo que encapsula o pacote de dados, previamente protegido por mecanismos que o torna ilegível, podendo, dessa forma, trafegar em uma rede pública até chegar ao seu destino, onde é desencapsulado e tornado legível. Trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

594Q619306 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, CRECI RJ, MSConcursos

Sobre Segurança da Informação, é incorreto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

595Q646503 | Informática, Segurança da Informação, Agente de Defensoria Pública, DPE SP, FCC

No que se refere aos procedimentos de segurança de acesso a dados, destaca-se o gerenciamento de senhas de acesso. Nesse caso, recomenda-se que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

596Q554619 | Informática, Segurança da Informação, Profissional de Suporte Administrativo, Conselho Federal de Corretores de Imóveis, Instituto Quadrix

Com relação a vírus, worms, pragas virtuais, aplicativos para segurança e procedimentos de backup, julgue os itens seguintes. Um sistema de detecção de intrusão (IDS) é um sistema composto apenas de software que é usado para detectar sinais de atividade maliciosa em uma rede.
  1. ✂️
  2. ✂️

597Q631470 | Informática, Segurança da Informação, Policial Civil Perito, Polícia Civil PE, IPAD

Analise as afirmativas a seguir, relativas à reengenharia de sistemas.

1. A Engenharia Reversa pode ser utilizada para construir a modelagem de programas a partir do seu código-fonte.

2. Os pacotes de dados capturados nas redes de computadores através do uso de sniffers podem ser utilizados para realizar a engenharia reversa do protocolo empregado na troca das mensagens.

3. A Engenharia Reversa pode ser utilizada por crackers no desenvolvimento de malwares, por isso não pode ser utilizada no desenvolvimento dos antídotos destes malwares, dificultando a detecção de vestígios que permitam identificar o seu criador.

Está(ão) correta(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

598Q834236 | Informática, Segurança da Informação, Tecnico de Enfermagem, OBJETIVA, 2021

Em conformidade com a Cartilha de Segurança para Internet, sobre privacidade, alguns dos principais riscos relacionados ao uso de rede sociais são:
I. Contato com pessoas mal-intencionadas, pois qualquer pessoa pode criar um perfil falso, tentando se passar por uma pessoa conhecida e, sem que saiba, o usuário pode ter, na sua rede (lista) de contatos, pessoas com as quais jamais se relacionaria no dia a dia. II. Invasão de privacidade: quanto maior a rede de contatos do usuário, maior é o número de pessoas que possui acesso ao que ele divulga, e menores são as garantias de que suas informações não serão repassadas. III. Vazamento de informações: há diversos casos de empresas que tiveram o conteúdo de reuniões e detalhes técnicos de novos produtos divulgados na internet e que, por isso, foram obrigadas a rever políticas e antecipar, adiar ou cancelar decisões.
Estão CORRETOS:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

599Q615113 | Informática, Segurança da Informação, Analista de Suporte, PRODEPA PA, CESPE CEBRASPE

A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.

Para uma autoridade certificadora (AC), é desejável que sua disponibilidade média seja bastante elevada, devendo os clientes, obrigatoriamente, possuir disponibilidade média equivalente à da AC.

  1. ✂️
  2. ✂️

600Q640764 | Informática, Segurança da Informação, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

Os sistemas criptográficos podem ser atacados de diversas formas, uma delas é o ataque conhecido como “ataque de texto cifrado escolhido”, sendo que o sistema de chave pública RSA é vulnerável a esse tipo de ataque.

PORQUE

A segurança do sistema RSA está baseada na dificuldade de fatorar números primos muito grandes. Analisando-se as afirmações acima, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.