Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


641Q553067 | Informática, Segurança da Informação, Analista, SERPRO, CESPE CEBRASPE

No que concerne às políticas de segurança e às normas pertinentes, julgue os próximos itens.

Os requisitos funcionais de segurança especificam as funções globais de segurança que devem ser fornecidas por um produto.

  1. ✂️
  2. ✂️

642Q555891 | Informática, Segurança da Informação, Técnico Judiciário, TRE BA, CESPE CEBRASPE

O agente público que tiver acesso a um relatório classificado por grau de sigilo e o modificar sem o conhecimento e a devida permissão de seu superior, mantendo o respectivo grau de sigilo, violará a propriedade de segurança da informação denominada
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

643Q634237 | Informática, Segurança da Informação, Técnico Superior, DETRAN ES, CESPE CEBRASPE

No que se refere à segurança em redes de computadores, julgue os itens a seguir.

Envenenamento ARP (ARP poisoning), SYN flooding attack e roubo de sessão TCP (TCP session hijacking) são tipos de ataque que estações pertencentes a uma rede IPv4 podem sofrer. Esses três tipos podem ser usados para produzir negação de serviço, com a diferença de que, para realizar o primeiro, o host atacante deve estar fisicamente localizado no mesmo segmento do host atacado, enquanto os dois últimos podem ser efetuados por meio da Internet.

  1. ✂️
  2. ✂️

644Q557708 | Informática, Segurança da Informação, Técnico Judiciário, TRE MT, CESPE CEBRASPE

A respeito dos conceitos de segurança da informação, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

645Q555968 | Informática, Segurança da Informação, Perito Criminal, SECAD TO, CESPE CEBRASPE

Julgue os itens seguintes, relativos a informática.

Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor.

  1. ✂️
  2. ✂️

646Q560886 | Informática, Segurança da Informação, Delegado de Polícia Substituto, Polícia Civil ES, CESPE CEBRASPE

Julgue os itens seguintes, referentes a problemas e soluções possíveis na utilização do computador. Se, ao acessar um endereço da Internet, o sítio correspondente mostrar-se inacessível, esse problema poderá estar relacionado com o filtro de pacotes utilizado pelo administrador da rede para aumentar a segurança do ambiente.
  1. ✂️
  2. ✂️

647Q624133 | Informática, Segurança da Informação, Tecnologista Pleno 1, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPE

Com base nos conceitos de honeynets e honeypots, julgue os itens seguintes.

Um desfragmentador de tráfego em um elemento de rede tem por objetivo remover as ambigüidades no tráfego que por ele passa. Exemplos de desfragmentadores incluem o programa norm e a diretiva scrub do OpenBSD.

  1. ✂️
  2. ✂️

648Q636213 | Informática, Segurança da Informação, Analista Judiciário, TRT 5a, FCC

Há diversas técnicas e práticas utilizadas para monitoramento e análise de tráfego de dados nas redes. Considere: I. É uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos. Pode ser utilizada por administradores de redes, de forma legítima, para detectar problemas, analisar desempenho e monitorar atividades maliciosas ou por atacantes, de forma maliciosa, para capturar informações como senhas, números de cartão de crédito e conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia. II. Prática que pode ser utilizada por provedores de acesso à internet com o objetivo de limitar o tamanho da banda para os protocolos e programas que usam mais a rede, notadamente os de transferência de arquivos grandes, como P2P. Alguns provedores limitam, inclusive, a transmissão de arquivos via FTP. Esta prática é realizada para garantir que os usuários, que não utilizam esses protocolos de transferência ou não fazem downloads de grandes arquivos, possam ter acesso a outros tipos de serviço sem enfrentar lentidão na rede, embora seja condenada por algumas instituições protetoras dos direitos do consumidor. As descrições I e II referem-se, respectivamente, a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

649Q550513 | Informática, Segurança da Informação, Estatístico, TJ PR, TJ PR

No que diz respeito à proteção e à segurança em informática, analise as definições abaixo:

I. Procedimento para a realização de cópias de segurança das informações

II. Conjunto de caracteres que visa a restringir o acesso a determinadas informações. 

III. Método de codificação de dados que visa a garantir o sigilo de informações.

Essas definições correspondem, respectivamente, a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

650Q637560 | Informática, Segurança da Informação, Analista, MPE RO, FUNCAB

A sentença “tudo que não é permitido, é proibido!” está diretamente relacionada com:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

651Q241919 | Informática, Segurança da Informação, Técnico, JUCEPE, UPENET

A segurança de informações é um problema nas redes de computadores e na Internet. Para controlar o tráfego de informações em redes de computadores e autorizar programas a acessarem a rede, que mecanismo pode ser usado para estabelecer filtros por meio de políticas de segurança?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

652Q642332 | Informática, Segurança da Informação, Analista de Controle Externo, TCE AP, FCC

Com relação à estrutura, objetivos e conceitos gerais da NBR ISO/IEC 17799:2005 é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

653Q556737 | Informática, Segurança da Informação, Auxiliar de Farmácia, Prefeitura de Alto Araguaia MT, ATAME Grupo

É um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de rede. Pode ser do tipo filtro de pacotes, Proxy de aplicação, etc. Este dispositivo de segurança existe na forma de software e de hardware, das opções abaixo, qual melhor se enquadra nesta descrição:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

654Q640725 | Informática, Segurança da Informação, Técnico Judiciário, TRT 18a, FCC

Considere as afirmativas sobre NAT, VPN e firewall:

I. A NAT é sempre utilizada para prevenir que uma rede externa possa se conectar com um computador de uma VPN, sendo usada para filtrar e controlar que tipos de sites os empregados ou familiares visitam na Internet e pode até ser usada para catalogar web sites que foram visitados. Assim, a caixa NAT sempre é combinada em um único dispositivo com um firewall, que oferece segurança por meio do controle cuidadoso do que entra e sai na empresa. II. A NAT permite converter endereços IPv4 de computadores em uma rede em endereços IPv4 de computadores em outra rede. Um roteador IP com recurso de NAT instalado no ponto de conexão entre uma rede privada (como a rede de uma empresa) e uma rede pública (como a Internet), permite aos computadores da rede privada acessar os computadores da rede pública, graças ao serviço de conversão oferecido. III. A NAT foi desenvolvida para oferecer uma solução temporária para a escassez de endereços IPv4. O número de endereços IPv4 únicos públicos é pequeno demais para acomodar o número crescente de computadores que precisam acessar a Internet. A tecnologia NAT permite aos computadores de uma rede usar endereços privados reutilizáveis para se conectarem a computadores com endereços públicos na Internet. Está correto o que se afirma APENAS em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

655Q632347 | Informática, Segurança da Informação, Técnico Judiciário, Supremo Tribunal Federal, CESPE CEBRASPE

Quanto a instalação e configuração de antivírus Mcafee Viruscan Enterprise e do Internet Explorer (IE7), julgue os próximos itens.

Em suas versões mais atuais, o Viruscan Enterprise suporta a integração com um console central de gerenciamento (ePolicy Orchestrator).

  1. ✂️
  2. ✂️

656Q556832 | Informática, Segurança da Informação, Delegado de Polícia, Polícia Civil AL, CESPE CEBRASPE

Com relação a programas de navegação e conceitos básicos de Internet, julgue os próximos itens.

Cookie é um vírus de rede que contamina os navegadores, permitindo o acesso criminoso dos hackers aos computadores em que os navegadores foram instalados.

  1. ✂️
  2. ✂️

658Q634588 | Informática, Segurança da Informação, Analista de Controle Externo ACE, TCE TO, CESPE CEBRASPE

Assinale a opção correta, acerca da legislação relativa à segurança dos sistemas de informação.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

659Q637688 | Informática, Segurança da Informação, Oficial, Polícia Militar MG, FCC

Em relação à segurança de uma rede de computadores, é correto dizer que a preocupação não se limita apenas a invasões, ataques externos e vírus. É sabido também, que existem procedimentos básicos e simples que podemos realizar para evitar maiores danos às informações que guardamos em nossos microcomputadores. Assinale a alternativa CORRETA que retrata este procedimento.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

660Q562449 | Informática, Segurança da Informação, Analista Judiciário, TRE MS, CESPE CEBRASPE

Acerca de procedimentos e ferramentas de segurança da informação, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.