Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


661Q554267 | Informática, Segurança da Informação, Analista Judiciário, Tribunal de Justiça nbsp RS, FAUGRS

O método de controle de acesso a serviços e recursos de rede que exigem, além de uma senha, um código de verificação específico para cada acesso denomina-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

662Q621601 | Informática, Segurança da Informação, Perito Criminal, IGP RS, FUNDATEC

O conceito de Segurança da Informação (SI) pode ser definido simplesmente como o conjunto de medidas que possuem o objetivo de tornar as informações seguras, sendo a cultura dos usuários um dos alicerces da segurança da informação mais sensíveis. Qual é a técnica utilizada pelos criminosos que explora diretamente a cultura dos usuários?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

663Q645418 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, Prefeitura de Porto Velho RO, CONSULPLAN

Um cavalo de Troia (trojan horse) é um programa que além de executar funções para as quais foi projetado, executa outras, normalmente maliciosas, sem o conhecimento do usuário. São funções maliciosas executadas por um cavalo de Troia, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

664Q553006 | Informática, Segurança da Informação, Almoxarife, CAEMA MA, IBEG

Temos alguns elementos que são considerados essenciais na prática da segurança da informação, dependendo do objetivo que a organização pretende alcançar. São apresentados alguns aspectos importantes que devem ser considerados em termos de Segurança da Informação. Identifique entre as alternativas apresentadas, a que é uma afirmação INCORRETA em relação a esses aspectos.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

665Q247355 | Informática, Segurança da Informação, Técnico de Administração e Controle Júnior, Petrobras, CESGRANRIO

Existem diversas medidas de segurança da informação para serem tomadas pelos gestores da área de TI. Entretanto, medidas simples tomadas pelos usuários evitam que sistemas sejam invadidos e informações sigilosas sejam acessadas por pessoas não autorizadas. Ao receber um e-mail solicitando uma senha, o usuário deve

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

666Q626493 | Informática, Segurança da Informação, Técnico Judiciário, Tribunal Regional Eleitoral Espírito Santo, CESPE CEBRASPE

A respeito do estabelecimento de um sistema de gestão da segurança, julgue os itens seguintes.

Na norma ISO/IEC 27002, o enquadramento das práticas e dos mecanismos de segurança física associa-se aos mecanismos de proteção ambiental, inclusive os contra as ameaças oriundas do meio ambiente.

  1. ✂️
  2. ✂️

667Q647491 | Informática, Segurança da Informação, Analista em Tecnologia da Informação, Banco do Espírito Santo ES, FGV, 2018

Para implementar uma resolução de nomes mais segura, foi desenvolvido o padrão DNSSEC. Basicamente ele serve para:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

668Q641884 | Informática, Segurança da Informação, Técnico Judiciário, CNJ, CESPE CEBRASPE

Com relação a conceitos de segurança da informação, julgue os itens a seguir.

A utilização de sistemas biométricos dispensa a segurança de dados de forma isolada, uma vez que o acesso é mais restrito em decorrência do alto controle de erro, não havendo necessidade de intervenção do programador no testamento dos dados.

  1. ✂️
  2. ✂️

669Q555672 | Informática, Segurança da Informação, Técnico de Tecnologia da Informação, IFCE CE, IF CE

Segundo a segurança da informação, uma série de propriedades pode ser vista como garantia de segurança. A propriedade referente à salvaguarda da exatidão e da completude da informação é conhecida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

670Q560111 | Informática, Segurança da Informação, Analista em Ciência Sênior I, MCT, CESPE CEBRASPE

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.

O emprego de funções de hash na geração de códigos de autenticação e de integridade de mensagens tem a vantagem adicional de garantir a privacidade das mensagens.

  1. ✂️
  2. ✂️

671Q559351 | Informática, Segurança da Informação, Administrador, CHESF, CESGRANRIO

Considerados como um tipo de trojan, nem sempre detectados apenas por antivírus, os rootkits, entre outras funções maliciosas, permitem ao cracker o acesso a informações digitadas pelos usuários em seus computadores, como senhas e nomes.

Essa função é executada por um

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

672Q559899 | Informática, Segurança da Informação, Auditor Fiscal da Receita Estadual, SEFAZ RJ, FCC

Considere:

- Funciona como uma impressão digital de uma mensagem, gerando, a partir de uma entrada de tamanho variável, um valor fixo pequeno.

 - Este valor está para o conteúdo da mensagem assim como o dígito verificador de uma conta-corrente está para o número da conta ou o check sum está para os valores que valida.

- É utilizado para garantir a integridade do conteúdo da mensagem que representa.

- Ao ser utilizado, qualquer modificação no conteúdo da mensagem será detectada, pois um novo cálculo do seu valor sobre o conteúdo modificado resultará em um valor bastante distinto.

Os itens acima descrevem

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

673Q614698 | Informática, Segurança da Informação, Técnico Judiciário, Tribunal Regional Eleitoral Ceará, FCC

Considerando os princípios de segurança da informação, quaisquer pessoa, objeto ou evento que, se realizado, possam causar algum dano ao computador constitui

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

674Q649792 | Informática, Segurança da Informação, Analista de Controle Externo, Tribunal de Contas Estadual MG, CESPE CEBRASPE, 2018

A segurança da informação visa garantir confidencialidade, integridade e disponibilidade dos ativos, além de manter o impacto e a ocorrência de incidentes de segurança da informação nos níveis exigidos pela organização.

A partir dessas informações, é correto afirmar que o gerenciamento da segurança da informação é tratado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

675Q550469 | Informática, Segurança da Informação, Técnico Judiciário, TRT 21a, CESPE CEBRASPE

Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue os itens subsequentes.

A disponibilidade é um conceito muito importante na segurança da informação, e refere-se à garantia de que a informação em um ambiente eletrônico ou físico deve estar ao dispor de seus usuários autorizados, no momento em que eles precisem fazer uso dela.

  1. ✂️
  2. ✂️

676Q562525 | Informática, Segurança da Informação, Analista Judiciário, TRE RR, FCC

O processo de proteção da informação das ameaças caracteriza- se como Segurança da Informação. O resultado de uma gestão de segurança da informação adequada de ve oferecer suporte a cinco aspectos principais:

I. Somente as pessoas autorizadas terão acesso às informações.

II. As informações serão confiáveis e exatas. Pessoas não autorizadas não podem alterar os dados.

III. Garante o acesso às informações, sempre que for necessário, por pessoas autorizadas.

IV. Garante que em um processo de comunicação os remetentes não se passem por terceiros e nem que a mensagem sofra alterações durante o envio.

V. Garante que as informações foram produzidas res peitando a legislação vigente.

Os aspectos elencados de I a V correspondem, correta e respectivamente, a:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

677Q657780 | Informática, Segurança da Informação, Oficial de Justiça, TJ RS, FGV, 2020

No contexto da segurança em redes de computadores, o termo firewall pode ser considerado uma espécie de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

678Q640161 | Informática, Segurança da Informação, Técnico de Telecomunicações Júnior, Petrobras, CESGRANRIO

No que diz respeito à segurança da informação, dois conceitos estão associados à capacidade de um sistema: permitir que alguns usuários acessem determinadas informações ao mesmo tempo que impede que outros não autorizados a vejam e garantir que um usuário seja, de fato, quem alega ser. Esses conceitos são conhecidos, respectivamente, como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

680Q551121 | Informática, Segurança da Informação, Delegado de Polícia, Polícia Civil RO, FUNCAB

O processo de gerenciamento de riscos de segurança da Microsoft é dividido em quatro fases. Qual alternativa NÃO representa uma dessas fases?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.