Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


61Q160147 | Informática, Segurança da Informação, Assistente Administrativo, UFF, UFF

Leia com atenção as afirmativas abaixo.

I O reconhecimento da digital do polegar é uma forma de autenticação biométrica utilizada para garantir o acesso a um determinado sistema.

II Qualquer endereço na Internet que inicie por "https" é um endereço que está utilizando um protocolo seguro.

III A configuração de privacidade para a zona de Internet pode controlar a gravação de cookies durante a navegação.

Das afirmativas acima:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

62Q24468 | Informática, Segurança da Informação, Analista de Finanças e Controle, CGU, ESAF

Qual a diferença entre os protocolos SPF e DKIM?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

63Q625533 | Informática, Segurança da Informação, Auditor do Estado, Controladoria Geral do Estado CGE MA, FGV

Com relação aos aspectos da segurança da informação, analise as afirmativas a seguir. I. Autenticação – visa garantir ao remetente e ao destinatário a identidade da outra parte envolvida na comunicação, confirmando ou não se é de fato quem alega ser. II. Integridade – visa garantir que apenas o remetente e o destinatário pretendido devem poder entender o conteúdo da mensagem transmitida. III. Confidencialidade – visa garantir que o conteúdo da comunicação, durante a transmissão, não seja alterado por acidente ou por má intenção. Assinale:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

64Q658179 | Informática, Segurança da Informação, Oficial de Justiça, TJ RS, FGV, 2020

Certificados Eletrônicos, no Brasil, são emitidos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

65Q622635 | Informática, Segurança da Informação, Analista Judiciário, TRE CE, FCC

Ao elaborar e comunicar uma Política de Segurança da Informação - PSI é necessário usar uma linguagem conhecida e meios adequados aos tipos de mensagens e usuários; adotar estilo simples e claro; respeitar o interlocutor sem superestimá-lo nem subestimá-lo; respeitar a cultura organizacional e a do país a que se destina. Nesse sentido, é correto concluir que tal afirmação

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

66Q24465 | Informática, Segurança da Informação, Analista de Finanças e Controle, CGU, ESAF

Quanto à rede desmilitarizada, DMZ, pode-se afirmar que ela permite que serviços sejam providos para os usuários
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

67Q160063 | Informática, Segurança da Informação, Assistente Administrativo, UFF, UFF

Observe as afirmações abaixo.

I Um computador infectado pode infectar um outro computador apenas pela proximidade física.

II Um vírus de computador pode ser introduzido num sistema através da troca de mensagens.

III Um vírus pode enviar e-mails sem que o usuário do computador saiba.

IV Um vírus pode fazer com que um computador "trave".

V Um vírus pode fazer com que um computador seja reiniciado em curtos períodos de tempo.

Das afirmativas acima:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

68Q639922 | Informática, Segurança da Informação, Analista Judiciário, TJ RO, CESPE CEBRASPE

Com relação à NBR 27005, assinale a opção correta, no que se refere à gestão de riscos de segurança da informação.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

69Q552930 | Informática, Segurança da Informação, PRF Policial Rodoviário Federal, Polícia Rodoviária Federal PRF, CESPE CEBRASPE, 2019

Acerca de proteção e segurança da informação, julgue os seguintes itens. No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as configurações do navegador.
  1. ✂️
  2. ✂️

71Q22254 | Conhecimentos Específicos, Segurança da Informação, Escriturário, BRB, CESPE CEBRASPE

Texto associado.
Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens.
Em um ambiente computacional, a perda das informações por estragos causados por vírus, invasões indevidas ou intempéries pode ser amenizada por meio da realização de cópias de segurança (backup) periódicas das informações, as quais podem ser feitas da máquina do usuário, de servidores e de todos os demais dispositivos de armazenamento, local ou remoto, de dados.
  1. ✂️
  2. ✂️

72Q50170 | Informática, Segurança da Informação, Técnico Ministerial, MPE PE, FCC

É uma forma de ataque a sistemas de criptografia onde o atacante experimenta cada chave possível em um trecho de texto cifrado, até obter uma tradução inteligível para texto claro. Na média, metade de todas as chaves possíveis precisam ser experimentadas para se obter sucesso. 

A forma de ataque citada acima é conhecida como: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

73Q636510 | Informática, Segurança da Informação, Analista de Finanças e Controle, CGU, ESAF

Em relação à segurança no comércio eletrônico é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

74Q37685 | Informática, Segurança da Informação, Técnico Judiciário, TRT SE, FCC

Um backup completo é executado na sexta-feira e um backup incremental é executado todos os dias a partir deste dia. No sábado são acrescentados 5 arquivos, que são copiados no backup incremental. No domingo alguns arquivos são modificados e somente estes arquivos são copiados no backup incremental. Na segunda-feira os dados do sistema são corrompidos, havendo a necessidade de restauração a partir do backup. Pode-se concluir que, para restaurar os dados ao estado imediatamente anterior à ocorrência do problema, será necessário restaurar
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

75Q50172 | Informática, Segurança da Informação, Técnico Ministerial, MPE PE, FCC

Sobre os rootkits é correto afirmar: 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

76Q21814 | Informática, Segurança da Informação, Analista do Banco Central, BACEN, CESGRANRIO

Suponha que um estudante brasileiro tenha descoberto um algoritmo, determinístico e extremamente rápido, capaz de fatorar um número inteiro de qualquer tamanho. Essa proeza
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

77Q52715 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Um plano de contingência de negócios (PCN) é subdividido em módulos distintos e complementares, também denominados de planos, que tratam dos diferentes momentos vividos pela organização, no caso de ocorrência de incidentes. O plano responsável por definir a restauração das funcionalidades dos ativos afetados que implantam os processos do negócio, a fim de restabelecer o ambiente e as condições originais de operação, é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

78Q22252 | Conhecimentos Específicos, Segurança da Informação, Escriturário, BRB, CESPE CEBRASPE

Texto associado.
Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens.
Confidencialidade, um dos princípios básicos da segurança da informação, tem como característica garantir que uma informação não seja alterada durante o seu trânsito entre o emissor e o destinatário.
  1. ✂️
  2. ✂️

79Q557219 | Informática, Segurança da Informação, Técnico de Defesa e Controle de Tráfego Aéreo, DECEA, CESGRANRIO

Considere o contexto no qual não existe falha de segurança na proteção da(s) chave(s) privada(s) e pública(s). Dentro deste contexto, se Marcelo escreve um e-mail para José e o assina digitalmente, José pode ter certeza de que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.