Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


701Q558277 | Informática, Segurança da Informação, Assistente de Alunos, IFRN, FUNCERN

Um cliente, ao receber um e-mail visualmente semelhante ao do banco no qual possui conta corrente, abre a mensagem e verifica que solicitam-lhe dados pessoais. Durante a leitura, contudo, o cliente verifica que o endereço do e-mail não pertence ao seu banco. Nesse caso, o conteúdo do e-mail pode estar relacionado a uma tentativa de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

702Q637155 | Informática, Segurança da Informação, Analista da CMB, Casa da Moeda, CESGRANRIO

O resumo de mensagem é produzido, de forma geral, por algoritmos que recebem qualquer comprimento de informação de entrada para produzir uma saída pseudoaleatória de largura fixa chamada digest. Uma de suas principais propriedades, chamada efeito avalanche, visa a garantir que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

703Q551678 | Informática, Segurança da Informação, Escrivão, Polícia Civil SC, ACAFE

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

Sobre as práticas recomendadas para que a utilização da internet seja realizada de forma segura é correto afirmar, exceto:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

704Q549129 | Informática, Segurança da Informação, Analista Judiciário, Tribunal Regional do Trabalho 3a Região, FCC

Um advogado, em uma ligação para a central de atendimentos do TRT-3a Região, questiona como poderia enviar uma petição em formato eletrônico, de seu escritório no interior para a rede deste Tribunal, localizado na capital, mantendo o necessário sigilo, segurança e rapidez. Uma possível solução seria

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

705Q641557 | Informática, Segurança da Informação, Analista Judiciário, TJ CE, CESPE CEBRASPE

A técnica de sniffing
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

706Q557377 | Informática, Segurança da Informação, Técnico do Ministério Público, Ministério Público Estadual AL, FGV, 2018

Em muitas transações financeiras realizadas pela Internet é necessário que o usuário, além de fornecer o seu e-mail e senha, digite um código gerado ou recebido em seu celular. Essa tecnologia é conhecida como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

707Q615248 | Informática, Segurança da Informação, Analista de Finanças e Controle AFC, CGU, ESAF

Existe uma forma muito poderosa de ataque a um sistema denominada DDoS, cujo principal objetivo é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

708Q644988 | Informática, Segurança da Informação, Analista Judiciário, Tribunal Regional do Trabalho 21a Região, CESPE CEBRASPE

A respeito de ataques a redes de computadores, prevenção e tratamento de incidentes, julgue os itens subsecutivos.

A fim de proteger a integridade do hardware e da informação, devem ser implantados, em locais apropriados, controles de detecção, prevenção e recuperação para proteger contra códigos maliciosos, assim como procedimentos para a devida conscientização dos usuários.

  1. ✂️
  2. ✂️

709Q560262 | Informática, Segurança da Informação, Técnico de Informática, Prefeitura de Acari RN

Código malicioso utilizado para sequestrar o navegador de internet, direcionando o usuário do computador a sites diferentes daqueles que ele digitou, definindo determinado site como sendo a página inicial do navegador ou abrindo automaticamente pop-ups, geralmente com conteúdo pornográfico ou relacionado com sites fraudulentos. Qual opção abaixo corresponde à descrição anterior?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

710Q643979 | Informática, Segurança da Informação, Analista de Sistema Computacional, TJ MS, FADEMS

De acordo com o Instituto Nacional de Tecnologia da Informação - ITI: "O Certificado Digital é um documento eletrônico, assinado digitalmente por uma terceira parte confiável, que associa uma entidade (pessoa, processo, servidor) a uma chave pública." Com base nesta informação, escolha a alternativa correta em relação a Certificado Digital.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

711Q649401 | Informática, Segurança da Informação, Analista Legislativo, Assembléia Legislativa RO, FGV, 2018

No contexto da gerência de riscos de segurança da informação e levando em conta os critérios para a avaliação de riscos, deve-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

712Q627142 | Informática, Segurança da Informação, Analista, MAPA, Dom Cintra Fundação

Em relação à segurança da informação, a prática utilizada na Internet em que o hacker monta sites falsos ou envia mensagens de e-mail fazendo-se passar por representantes de empresas legítimas, solicitando aos usuários seus dados pessoais confidenciais, é conhecida como:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

713Q620743 | Informática, Segurança da Informação, Tecnólogo Formação Análise e Desenvolvimento de Sistemas, IF SC, IESES

Na Segurança da Informação, o termo em inglês “threat” é utilizado para definir ameaça. As ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computador, incendiaries são definidas como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

714Q644834 | Informática, Segurança da Informação, Analista, SERPRO, CESPE CEBRASPE

Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

A declaração de aplicabilidade é um documento que deve detalhar os objetivos de controle e os controles a serem implementados para a segurança da informação. Os demais controles e objetivos de controle, não inclusos na declaração de aplicabilidade, devem fazer parte do documento de análise de GAP.

  1. ✂️
  2. ✂️

715Q636140 | Informática, Segurança da Informação, Perito Criminal, Secretaria de Estado de Gestão Administrativa AC, CESPE CEBRASPE

Com relação a tecnologias, protocolos e serviços de segurança da informação e de redes de computadores, julgue os itens subseqüentes.

A camada de sockets de segurança SSL (secure sockets layer) obriga que, na fase de apresentação mútua, o servidor gere uma chave secreta, que será usada para cifrar e decifrar os dados trocados entre o cliente e o servidor.

  1. ✂️
  2. ✂️

716Q561133 | Informática, Segurança da Informação, Analista Judiciário, TJ DF, CESPE CEBRASPE

No que se refere à segurança da informação, julgue os itens que se seguem.

Worm é um software que, de forma semelhante a um vírus, infecta um programa, usando-o como hospedeiro para se multiplicar e infectar outros computadores.

  1. ✂️
  2. ✂️

717Q551703 | Informática, Segurança da Informação, Analista em Ciência Sênior I, MCT, CESPE CEBRASPE

Acerca das diversas ameaças, vulnerabilidades e formas de ataque contra a segurança da informação, bem como das medidas técnicas e protocolos de proteção dos sistemas de informação, julgue os itens seguintes.

O efeito esperado de um rootkit é a proteção do diretório raiz do disco onde se encontra o sistema operacional.

  1. ✂️
  2. ✂️

718Q624431 | Informática, Segurança da Informação, Técnico Judiciário, TRT 15a, FCC

Quando uma pessoa está usando um navegador web é possível saber quando ela está utilizando um protocolo de segurança, como o TLS - Transport Layer Security, de algumas maneiras diferentes. Uma delas é quando o "http" na linha do endereço for substituído por "https" e aparecer um pequeno cadeado na janela do navegador. Quando isso acontece, o site está protegido por um método de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

719Q549179 | Informática, Segurança da Informação, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Analise as seguintes afirmações relacionadas à segurança e uso da Internet:

I. Engenharia Social é um termo que designa a prática de obtenção de informações por intermédio da exploração de relações humanas de confiança, ou outros métodos que enganem usuários e administradores de rede.

II. Port Scan é a prática de varredura de um servidor ou dispositivo de rede para se obter todos os serviços TCP e UDP habilitados.

III. Backdoor são sistemas simuladores de servidores que se destinam a enganar um invasor, deixando-o pensar que está invadindo a rede de uma empresa.

IV. Honey Pot é um programa implantado secretamente em um computador com o objetivo de obter informações e dados armazenados, interferir com a operação ou obter controle total do sistema.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

720Q562275 | Informática, Segurança da Informação, Técnico Judiciário, TRT 10a, CESPE CEBRASPE

Com base nos conceitos de segurança da informação, julgue os próximos itens.

Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.