Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


621Q547205 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

A estruturação da arquitetura de segurança de informações de uma organização necessita da definição e da aplicação de uma política de segurança que englobe aspectos tecnológicos e humanos. Acerca da definição e da aplicação de uma política de segurança, julgue os itens a seguir.

Considerações acerca da segurança física das pessoas e das instalações estão fora do escopo de uma política global de segurança da informação.

  1. ✂️
  2. ✂️

622Q636295 | Informática, Segurança da Informação, Analista Judiciário, Tribunal de Justiça nbsp PE, FCC

NÃO é considerado um fator crítico de sucesso para a implementação da norma de segurança da informação, NBR 17799,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

623Q557471 | Informática, Segurança da Informação, Técnico Tributário da Receita Estadual, Secretaria da Fazenda do Estado RS, FUNDATEC

Considerando os aspectos da segurança da informação, a possibilidade de uma determinada ameaça explorar vulnerabilidades de um ativo ou de um conjunto de ativos, prejudicando a organização, é chamada de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

624Q621239 | Informática, Segurança da Informação, Analista Pleno e Júnior, BAHIAGÁS, CEFETBAHIA

Analise as afirmativas abaixo referentes a segurança na área de informática.

I. Uma das funções de um Firewall é o de filtro de pacotes.

II. O RSA é um método assimétrico de criptografia, assim como o DES.

III. Na criptografia simétrica, é utilizada a mesma chave na criptografia e na decriptografia.

IV. O processo de redundância de armazenamento RAID 0 utiliza o espelhamento de discos.

V. A política de segurança deve ser um documento restrito ao pessoal técnico da área de informática.

VI. A biometria é o processo de verificação da identidade de um indivíduo através de uma característica física única, como, por exemplo, impressão digital.

Das afirmativas acima, estão corretas, apenas,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

625Q625414 | Informática, Segurança da Informação, Analista, FINEP, CESGRANRIO

Os códigos maliciosos desenvolvem a cada dia novos métodos de proliferação.

A praga que utiliza a rede de comunicação de dados para se proliferar entre sistemas de computação vulneráveis é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

626Q175163 | Informática, Segurança da Informação, Delegado de Polícia, Polícia Civil AL, CESPE CEBRASPE

Texto associado.
No que se refere à organização e ao gerenciamento de informações,
pastas e arquivos em computadores, julgue os itens seguintes.

A cópia de segurança de pastas e arquivos, também denominada becape, deve ser feita com determinada periodicidade, em locais seguros, distintos do local em que os dados foram salvos originalmente, a fim de permitir a recuperação dos dados salvos em caso de perdas.
  1. ✂️
  2. ✂️

627Q627520 | Informática, Segurança da Informação, Analista Legislativo, CD, FCC

NÃO é um mecanismo de proteção para restringir o acesso de um usuário “logado” aos recursos de informação:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

628Q558459 | Informática, Segurança da Informação, Almoxarife, FSPSCE RS, MSConcursos

Spam é o termo usado para se referir aos emails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de mensagem também é referenciada como UCE. Qual das opções abaixo NÃO está dentre os problemas que o spam pode causar para um usuário da Internet?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

629Q550268 | Informática, Segurança da Informação, Analista Judiciário, TRT 13a, FCC

O modelo de segurança padrão estabelece, como um de seus pilares, que as informações dedicadas devem estar disponíveis apenas para um conjunto pré-definido de indivíduos caracterizando o critério

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

630Q552079 | Informática, Segurança da Informação, Investigador de Polícia, Polícia Civil BA, CESPE CEBRASPE

Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir.

A necessidade de constante atualização automatizada de regras e assinaturas de ameaças digitais é característica do funcionamento de antivírus, firewalls e anti-spywares em computadores pessoais.

  1. ✂️
  2. ✂️

631Q551871 | Informática, Segurança da Informação, Técnico em Informática, CRM MG, FUNDEP UFMG

Assinale a alternativa que apresenta o programa semelhante aos vírus, capaz de se propagar automaticamente pelas redes, autorreplicando-se, ou seja, criando cópias de si mesmo de computador para computador.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

632Q630589 | Informática, Segurança da Informação, Analista da CMB, Casa da Moeda, CESGRANRIO

A atividade de segurança da informação visa a proteger os valiosos recursos de informação de uma empresa através da seleção e aplicação de salvaguardas apropriadas, ajudando a atingir o objetivo do negócio ou sua missão. Nesse sentido, um programa de proteção da informação efetivo deve

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

633Q557139 | Informática, Segurança da Informação, Técnico Judiciário, STJ, CESPE CEBRASPE

Com relação a conceitos de organização e de gerenciamento de arquivos e programas e a procedimentos de segurança da informação, julgue os itens seguintes. Atualmente, um dos procedimentos de segurança mais adotados pelos sítios é chamado de captcha. As captchas mais conhecidas são as imagens distorcidas de um código alfanumérico. Esse mecanismo é considerado bastante seguro, mas não impede totalmente que alguns programas automatizados preencham formulários na Web como se fossem uma pessoa realizando, por exemplo, um cadastro em um sítio de compras.
  1. ✂️
  2. ✂️

634Q171633 | Informática, Segurança da Informação, Cargos de Nível Superior, TRE RJ, CESPE CEBRASPE

Texto associado.

A respeito de segurança da informação, julgue os itens
subsequentes.

Nos procedimentos de backup, é recomendável que as mídias do backup sejam armazenadas no mesmo local dos dados de origem, a fim de tornar a recuperação dos dados mais rápida e eficiente.

  1. ✂️
  2. ✂️

635Q243844 | Informática, Segurança da Informação, Técnico Administrativo, MPU, CESPE CEBRASPE

A respeito de segurança, organização e gerenciamento de informações, arquivos, pastas e programas, julgue os itens que se seguem.

Replicar documento em pendrive consiste em procedimento de becape.
  1. ✂️
  2. ✂️

636Q246477 | Informática, Segurança da Informação, Técnico Científico Serviço Social, Banco da Amazônia, CESPE CEBRASPE

No que se refere a tecnologias de Internet e intranet e à segurança da informação, julgue os itens subsequentes.

Port scanner é um programa que, se instalado em um computador, permite que um invasor volte a acessá-lo quando quiser para invadi-lo. Geralmente é instalado a partir de programas do tipo cavalo-de-troia ou até por e-mail.

  1. ✂️
  2. ✂️

638Q555076 | Informática, Segurança da Informação, Administrador, Polícia Federal, CESPE CEBRASPE

Acerca de conceitos de informática, julgue os itens a seguir. Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário.
  1. ✂️
  2. ✂️

639Q547405 | Informática, Segurança da Informação

Para proteger um computador contra vírus, é preciso praticar a computação segura. NÃO é uma medida de proteção contra vírus:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

640Q626781 | Informática, Segurança da Informação, Tecnólogo, CEFET RJ, CONSULPLAN

Analise as afirmativas abaixo e assinale a alternativa correta:

I. Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre seus costumes na Internet e transmite esta informação a uma entidade externa na Internet, sem o seu conhecimento e o seu consentimento.

II. Costuma-se incluir os adwares no estudo dos spywares, pois assemelham-se na sua forma de infecção e na sua forma de desinstalação. Seriam como se fossem um sub-grupo dos spywares.

III. Ransonwares são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido.

Está(ão) correta(s) apenas a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.