Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


722Q634998 | Informática, Segurança da Informação, Analista de Suporte, TJ AC, CESPE CEBRASPE

No que se refere ao controle de acesso aos ativos com fundamento nas normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes.

Para a política de SGSI, todos os registros de acesso às informações deverão ser armazenados em meio eletrônico e criptografados para segurança, e os registros de incidentes de segurança da informação deverão ser guardados em sigilo.

  1. ✂️
  2. ✂️

723Q557702 | Informática, Segurança da Informação, Técnico Previdenciário, MANAUSPREVI AM, FCC

A política de segurança da informação define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza. É um importante mecanismo de segurança, tanto para as organizações como para os usuários. São conceitos, princípios e/ou cuidados coerentes com critérios adequados de segurança da informação:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

724Q167829 | Informática, Segurança da Informação, Auditor do Tesouro Municipal Auditoria, Prefeitura de Natal RN, ESAF

Analise as seguintes afi rmações relacionadas a conceitos básicos de Internet e de segurança da informação:

I. Uma Autoridade Certifi cadora é uma pessoa física que recebe um certifi cado e passa a ter o direito de assinar documentos digitalmente.
II. O ICMP (Internet Control Message Protocol) é muito utilizado para reportar condições de erro e emitir e responder a requisições simples. Uma de suas características é que os serviços ou as portas não precisam estar ativos para propagar suas mensagens.
III. A porta geralmente associada ao tráfego DNS, a UDP 53, é normalmente deixada livre em sistemas de fi ltragem de pacotes, para que servidores DNS internos à rede possam funcionar.
IV. Uma Ameaça é um fator interno que ataca um ativo causando um desastre ou perda signifi cativa.

Indique a opção que contenha todas as afi rmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

725Q150943 | Informática, Segurança da Informação, Analista Legislativo, Câmara dos Deputados, CESPE CEBRASPE

Texto associado.

Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem.

O termo Spam, consiste de emails não solicitados que são enviados, normalmente, apenas para uma única pessoa e têm sempre conteúdo comercial. Essa mensagem não transporta vírus de computador ou links na Internet.

  1. ✂️
  2. ✂️

726Q645032 | Informática, Segurança da Informação, Analista, MPE RO, FUNCAB

São algumas características e elementos de uma boa política de segurança da informação (PSI),EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

727Q557011 | Informática, Segurança da Informação, Analista Ministerial, MPE PI, CESPE CEBRASPE

Julgue os itens a seguir, relacionados à segurança da informação.

A adoção de crachás para identificar as pessoas e controlar seus acessos às dependências de uma empresa é um mecanismo adequado para preservar a segurança da informação da empresa.

  1. ✂️
  2. ✂️

728Q643037 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, CEFET RJ, CEFETBAHIA

Considere as seguintes afirmações referentes a Servidores Web

I. São pré-configurados para executar os protocolos TLS (SSL) e HTTPS.

 II. Possuem ou se comunicam com um servidor de aplicação para permitir a execução de scripts.

 III. Além do download de informações, permitem a realização de uploads.

 IV. Por default, é instalado no diretório "ServerRoot".

As características e recursos listados acima que são nativos tanto no servidor Web IIS (Internet Information Service) quanto no servidor Web Apache são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

729Q616285 | Informática, Segurança da Informação, Analista de Planejamento e Orçamento APO, Ministério do Planejamento Orçamento e Gestão, ESAF

Analise as seguintes afirmações relativas à Segurança da Informação:

I. Uma forma de proteger os dados de uma organização contra perdas acidentais é realizando-se periodicamente o backup. Considerando os tipos de backup, no incremental só se realiza cópia de arquivos criados desde o último backup incremental.

II. Considerando os conceitos de segurança da informação e as características do comércio eletrônico, autenticidade é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável.

III. Os problemas de segurança e crimes por computador são de especial importância para os projetistas e usuários de sistemas de informação. Considerando os conceitos de segurança da informação, privacidade é a capacidade de controlar quem vê as informações e sob quais condições.

IV. Uma informação, para ser considerada segura, precisa manter seus aspectos de confidenciabilidade, integridade e disponibilidade.Considerando estes conceitos, a confidenciabilidade é a garantia de que as informações não poderão ser acessadas por pessoas não autorizadas.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

730Q551517 | Informática, Segurança da Informação, Assistente de Saneamento e Gestão, COMPESA PE, FGV

Maria tem recebido e-mails não solicitados, de origem desconhecida. Como esse tipo de e-mail é cada vez mais comum, alguns dos principais gerenciadores de e-mail oferecem mecanismos para minimizar os inconvenientes causados por essas mensagens.

Assinale a opção que indica o termo pelo qual esse tipo de e-mail é referido.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

731Q648807 | Informática, Segurança da Informação, Auditor de Controle Interno, Secretaria da Ouvidoria, UECE, 2018

São pilares da Segurança da Informação:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

732Q560756 | Informática, Segurança da Informação, Papiloscopista Policial Federal, Polícia Federal, CESPE CEBRASPE

Julgue os itens subsequentes, acerca de segurança da informação. Uma boa prática para a salvaguarda de informações organizacionais é a categorização das informações como, por exemplo, os registros contábeis, os registros de banco de dados e os procedimentos operacionais, detalhando os períodos de retenção e os tipos de mídia de armazenagem e mantendo as chaves criptográficas associadas a essas informações em segurança, disponibilizando-as somente para pessoas autorizadas.
  1. ✂️
  2. ✂️

733Q555669 | Informática, Segurança da Informação, Agente Administrativo, CADE, CESPE CEBRASPE

Acerca dos conceitos de gerenciamento de arquivos e de segurança da informação, julgue os itens subsequentes. O computador utilizado pelo usuário que acessa salas de bate-papo não está vulnerável à infecção por worms, visto que esse tipo de ameaça não se propaga por meio de programas de chat.
  1. ✂️
  2. ✂️

734Q148374 | Informática, Segurança da Informação, Analista Legislativo, Câmara dos Deputados, CESPE CEBRASPE

Texto associado.

Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem.

A finalidade do uso de certificados digitais em páginas na Internet, por meio de HTTPS, é evitar que o conteúdo total dos dados de camada de aplicação, se capturados durante o tráfego, sejam identificados por quem o capturou.

  1. ✂️
  2. ✂️

735Q556449 | Informática, Segurança da Informação, Técnico Judiciário, TRE BA, CESPE CEBRASPE

Um técnico recebeu a incumbência de implantar uma rede virtual privativa (VPN) entre a filial e a matriz de sua organização. Para tal, ele dispõe da Internet pública e dos datagramas IPv4 e IPSec.

Nessa situação hipotética,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

736Q620983 | Informática, Segurança da Informação, Analista Judiciário, TJ SE, CESPE CEBRASPE

Com relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos. Separação de tarefas, privilégio mínimo e necessidade de saber são conceitos que identificam os três principais tipos de controle de acesso.
  1. ✂️
  2. ✂️

737Q555460 | Informática, Segurança da Informação, Analista do MPU, Ministério Público da União, CESPE CEBRASPE

Julgue os itens subsequentes, relativos a conceitos de segurança da informação.

O armazenamento em nuvem, ou em disco virtual, possibilita o armazenamento e o compartilhamento de arquivos e pastas de modo seguro, ou seja, sem que o usuário corra o risco de perder dados.

  1. ✂️
  2. ✂️

738Q835782 | Informática, Segurança da Informação, Técnico Administrativo Fiscal, Instituto Quadrix, 2021

A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox, em sua versão mais recente, e dos procedimentos de segurança da informação, julgue o item.

A maneira mais eficaz de o usuário de computador se prevenir de ataques como keyloggers ou spywares é navegar na Internet com o Firefox, no modo navegação privativa.
  1. ✂️
  2. ✂️

739Q562903 | Informática, Segurança da Informação, Técnico Judiciário, TJ DF, CESPE CEBRASPE

Acerca de redes de computadores e segurança da informação, julgue os itens subsequentes.

Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados.

  1. ✂️
  2. ✂️

740Q552154 | Informática, Segurança da Informação, Técnico de Informática, Ministério Público da União, CESPE CEBRASPE

Considere que a equipe de suporte técnico de determinada empresa necessite fazer escolhas, configurações e procedimentos concernentes a segurança da informação da rede de computadores dessa empresa. Nessa situação, julgue os itens seguintes.

Considere que essa empresa tenha adotado um sistema de detecção de intrusos embasado em anomalias. Nessa situação, o sistema adotado cria um perfil de tráfego a partir da operação normal do sistema sem depender de conhecimentos prévios de ataques já registrados.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.