Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


681Q638679 | Informática, Segurança da Informação, Atividades de Complexidade Intelectual, Ministério das Comunicações, CESPE CEBRASPE

Em relação aos conceitos básicos da NBR ISO/IEC 27001:2006, julgue os itens subsecutivos.

O processo do Sistema de Gestão de Segurança da Informação (SGSI), estabelecido pela norma NBR ISO/IEC 27001:2006, se baseia no modelo PDCA (plan do check act).

  1. ✂️
  2. ✂️

682Q166875 | Informática, Segurança da Informação, Auditor do Tesouro Municipal Auditoria, Prefeitura de Natal RN, ESAF

Analise as seguintes afi rmações relacionadas à Segurança da Informação.

I. Um Firewall pode ser confi gurado com a seguinte política: o que não é expressamente permitido, é proibido.
II. Um Firewall evita invasões que partam de máquinas na rede onde se encontra a máquina invadida.
III. O spoofi ng é uma técnica de subversão de sistemas que ocorre quando um pacote é feito e enviado para parecer que veio da rede interna, mesmo que tenha vindo de uma rede externa.
IV. Uma rede corporativa protegida por um Firewall instalado entre a rede interna e o acesso ao backbone da Internet garante a segurança mesmo que algumas máquinas não utilizem acesso à Internet via Modem próprio desde que estes utilizem protocolo PPP ou SLIP.

Indique a opção que contenha todas as afi rmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

683Q558819 | Informática, Segurança da Informação, Professor de Informática, Prefeitura de Triunfo PE, METTA CeC

Em computação, é conhecido como uma forma de fraude eletrônica, caracterizada por tentativas de adquirir fotos, músicas e outros dados pessoais, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Estamos falando sobre:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

684Q561413 | Informática, Segurança da Informação, Médico, SESA ES, CESPE CEBRASPE

Assinale a opção correta acerca dos procedimentos para segurança da informação.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

685Q547633 | Informática, Segurança da Informação

Vírus é um programa capaz de infectar outros programas e arquivos de um computador. Para realizar a infecção, o vírus embute uma cópia de si mesmo em um programa ou arquivo, que quando executado também executa o vírus, dando continuidade ao processo de infecção.Para que um computador seja infectado por um vírus, é preciso que de alguma maneira um programa previamente infectado seja executado. Isto pode ocorrer de diversas maneiras, tais como:

I. abrir arquivos anexados aos e-mails 
II. abrir arquivos do Word, Excel, etc 
III. instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, de disquetes, ou de CD-ROM

Estão corretas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

686Q561979 | Informática, Segurança da Informação, Técnico, DPE RS, FCC

NÃO está associada ao conceito de preservação da segurança da informação a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

688Q646488 | Informática, Segurança da Informação, Professor de Nível Superior, ITAIPU Binacional, NC UFPR

Alice está enviando uma mensagem para Bob. Alice cifra essa mensagem com a chave pública de Bob e assina com a sua própria chave privada. Que tipo de segurança está sendo garantida para essa mensagem?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

689Q556387 | Informática, Segurança da Informação, Administrador, UFSB BA

Acerca de políticas de segurança na internet, é correto afirmar que a política de confidencialidade define
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

690Q111209 | Informática, Segurança da Informação, Analista de Informática, PRODESP, ZAMBINI

Dentre a documentação gerada pela auditoria de sistemas está o Certificado de Controle Interno, que vem a ser

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

691Q646258 | Informática, Segurança da Informação, Perito Criminal, Polícia Científica de Pernambuco PE, CESPE CEBRASPE

Assinale a opção que apresenta uma das técnicas de esteganografia utilizada para ocultar informação em arquivos de imagem.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

692Q554623 | Informática, Segurança da Informação, Técnico Administrativo, ANVISA, CESPE CEBRASPE

Acerca de aspectos e procedimentos relacionados à segurança da informação, julgue os itens a seguir. Ao contratar e utilizar um serviço de computação em nuvem para armazenar seus dados, o usuário perde a governança sobre esses dados, por não visualizar como eles são submetidos aos processos de becape, armazenamento e controle de segurança.
  1. ✂️
  2. ✂️

693Q200853 | Informática, Segurança da Informação, Escriturário, Banco do Brasil, FCC

Uma mensagem enviada de X para Y é criptografada e decriptografada, respectivamente, pelas chaves

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

694Q551830 | Informática, Segurança da Informação, Analista Técnico I, Serviço Brasileiro de Apoio às Micro e Pequenas Empresas, CESPE CEBRASPE

Acerca de sistema de gestão integrada, julgue os itens seguintes. Na gestão integrada, podem-se utilizar ferramentas de tecnologia da informação, como, por exemplo, o datawarehouse, que permite o armazenamento e acesso a dados integrados, realiza o cruzamento de informações de diversas origens e oferece maior eficiência no uso das mesmas para a tomada de decisões.
  1. ✂️
  2. ✂️

695Q612126 | Informática, Segurança da Informação

Acerca de segurança da informação, julgue os itens a seguir. A integridade tem por finalidade permitir que um usuário autorizado tenha condições de alterar, de maneira legítima, dado ou informação no sistema.
  1. ✂️
  2. ✂️

696Q558110 | Informática, Segurança da Informação, Advogado, INB, CONSULPLAN

Analise as ferramentas que auxiliam a manter a segurança das informações em sistemas computacionais:

I. Os roteadores são a primeira linha de defesa. Sua função é o roteamento de pacotes, mas ele também pode ser configurado para bloquear ou filtrar o encaminhamento de tipos de pacotes vulneráveis.

II. Não é recomendado fazer as atualizações fornecidas pelo fabricante de firewall e sistemas operacionais, pois isto torna o computador mais vulnerável para a invasão de hackers.

III. Os vírus de computador podem vir junto com o download de programas ou através de uma mensagem de correio eletrônico.

Está(ão) correta(s) apenas a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

697Q620594 | Informática, Segurança da Informação, Analista Judiciário, TRE CE, FCC

Em relação à norma ISO/IEC 27002, considere:

I. Para definição de uma estratégia de continuidade de negócios deve-se ter como meta o tempo esperado de recuperação, que, por sua vez, é derivado dos períodos máximos toleráveis de interrupção.

II. Os requisitos para controles de segurança de novos sistemas de informação ou melhorias em sistemas existentes devem constar nas especificações de requisitos de negócios dos sistemas.

III. Convém que os registros (log) de auditoria incluam, quando relevantes, os registros das tentativas de acesso ao sistema aceitas e rejeitadas.

IV. Entre os objetivos de controle de manuseio de mídias inclui-se o controle de descarte de mídias, sendo previstas, nessas normas, diretrizes de implementação para o descarte de forma segura e protegida.

Está correto o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

698Q639813 | Informática, Segurança da Informação, Analista do Ministério Público, MPE AL, COPEVE UFAL

Dadas as sentenças a seguir,

I. A tríade CIA (Confidentiality, Integrity and Availability - Confidencialidade, Integridade e Disponibilidade) representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança da informação.

II. Confidencialidade é a propriedade que limita o acesso informação para somente as entidades legítimas.

III. Integridade é a propriedade que garante que a informação chegue de forma integral, ou seja, completa às entidades legítimas.

IV. Disponibilidade é a propriedade que garante que a informação esteja sempre disponível para o uso legítimo.

V. A chamada segurança física está relacionada a ameaças, tais como: incêndios, desabamentos, relâmpagos, alagamento, acesso indevido de pessoas etc.

verifica-se que estão corretas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

699Q553081 | Informática, Segurança da Informação, Técnico Administrativo, Câmara Municipal de São Paulo SP, FCC

Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma instituição bancária ou comercial, por isso golpistas vêm concentrando esforços na exploração de fragilidades dos usuários. Dentre estes golpes está
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

700Q218237 | Informática, Segurança da Informação, Papiloscopista Policial, Polícia Civil RJ, IBFC

Estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da “chave secreta”), o que a torna difícil de ser lida por alguém não autorizado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.