Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


741Q637665 | Informática, Segurança da Informação, Analista da CMB, Casa da Moeda, CESGRANRIO

O Hash Message Authentication Code (HMAC) pode ser utilizado para autenticar mensagens. Esse esquema de autenticação combina o algoritmo de resumo de mensagem com a(o)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

742Q645904 | Informática, Segurança da Informação, Técnico Judiciário, STF, CESPE CEBRASPE

Quanto a instalação e configuração de antivírus Mcafee Viruscan Enterprise e do Internet Explorer (IE7), julgue os próximos itens.

O tratamento para proteção de vírus é suportado em arquivos ocultos e compactados no Viruscan Enterprise.

  1. ✂️
  2. ✂️

743Q636690 | Informática, Segurança da Informação, Técnico Judiciário, TJ PE, FCC

O objetivo de prevenir o acesso físico não autorizado, bem como os danos e interferências com as instalações e informações da organização, definido na Norma 27002, NÃO é atendido pelo controle

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

744Q547682 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

Estão disponíveis via Internet ferramentas voltadas para a segurança de redes, distribuídas gratuitamente e, em geral, com código fonteaberto. Acerca das ferramentas de segurança e suas aplicações, julgue os itens que se seguem.

Sistemas de detecção de intrusão, como o SNORT, consistem normalmente em uma proteção reativa a incidentes de segurança e podem ser utilizados na auditoria a posteriori de incidentes.

  1. ✂️
  2. ✂️

745Q556643 | Informática, Segurança da Informação, Auxiliar Administrativo, Prefeitura de São Caetano do Sul SP, CAIPIMES

Analise as afirmações sobre os recursos que o Windows oferece.

1- Se o seu computador é compartilhado por outras pessoas através de senhas, cada usuário pode personalizar sua área de trabalho.

2- A área de transferência é um recurso que armazena a última informação copiada ou recortada.

3- Para melhorar o desempenho do computador deve-se regularmente fazer a limpeza do disco rígido usando as ferramentas ScanDisk e o desfragmentador de disco.

São corretas as afirmações:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

746Q554960 | Informática, Segurança da Informação, Analista Judiciário, TRE MT, CESPE CEBRASPE

Considerando conceitos de segurança da informação, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

747Q559836 | Informática, Segurança da Informação, Técnico Judiciário, TRE PE, FCC

Analise:

I. Umas das maneiras de proteção das informações no computador se dá pela utilização de um firewall, que bloqueia ou libera acesso ao computador por meio de uma rede ou internet dependendo de sua configuração.

II. Os vírus de correio eletrônico são anexados às mensagens enviadas e recebidas. O firewall de filtros de pacotes pode verificar o conteúdo de tais mensagens e, portanto, proteger o computador contra ataques deste tipo.

III. Phishing é uma técnica de ataque que induz o usuário a fornecer informações pessoais ou financeiras. Umas das formas comuns para esse tipo de ataque é o recebimento de mensagens de correio eletrônico de fontes aparentemente confiáveis, mas que, na verdade, dirige o usuário para páginas de internet fraudulentas, como por exemplo falsas páginas de banco.

É correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

748Q558814 | Informática, Segurança da Informação, Técnico Judiciário, TRE AP, FCC

Para resolver alguns dos riscos das redes sem fio foram desenvolvidos mecanismos de segurança, como o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

749Q629055 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESPE CEBRASPE

Julgue os itens seguintes, referentes a segurança física e segurança lógica de sistemas.

A segurança lógica é responsável por medidas de controle que permitam que usuários e sistemas acessem informação que esteja explicitamente permitida. Nesse sentido, as etapas de autenticação e autorização são consideradas práticas inadequadas de segurança lógica.

  1. ✂️
  2. ✂️

750Q558418 | Informática, Segurança da Informação, Analista, SERPRO, CESPE CEBRASPE

Acerca dos requisitos de segurança da informação, julgue os itens a seguir.

Um ataque à infraestrutura de conectividade de um banco à Internet, interrompendo o acesso a seus serviços de home banking, afeta a disponibilidade.

  1. ✂️
  2. ✂️

751Q561503 | Informática, Segurança da Informação, Técnico Judiciário, TRF 3a, FCC

Os Técnicos Judiciários de TI do TRF3, a fim de tomarem medidas preventivas, devem estar atentos a um tipo de ataque à rede que explora uma falha de segurança no protocolo que mapeia endereços IP para endereços físicos Media Access Control - MAC. Isto porque existe uma lista de conversão que é elaborada e mantida para agilizar a pesquisa dos endereços mapeados. Esse ataque adultera essa lista enviando uma série de falsas respostas ao alvo para que a comunicação passe para o atacante de modo a alterar a comunicação do computador de destino, modificando o mapeamento de endereço IP e MAC, assim se passando pelo alvo e ficando no meio da comunicação. Trata-se do ataque do tipo Man in The Middle - MITM categorizado como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

752Q619881 | Informática, Segurança da Informação, Analista Judiciário, TRT 12a, FCC

Luiza trabalha em uma empresa com 500 funcionários. A empresa tem centenas de computadores com placas de rede conectando-os. A empresa também tem uma ou mais conexões de alta velocidade com a internet. Luiza foi contratada para evitar que um hacker possa sondar esses computadores, tentar estabelecer conexões FTP com eles, fazer conexões telnet e assim por diante. Ainda, se um funcionário cometer um erro e deixar uma vulnerabilidade na segurança, Luiza deve evitar que os hackers possam chegar nessa máquina e explorar essa fraqueza.

Para evitar esta situação de risco, Luiza deve instalar na rede um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

753Q648809 | Informática, Segurança da Informação, Técnico Judiciário, Tribunal Regional do Trabalho 2a Região, FCC, 2018

De acordo com a cartilha CERT.BR,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

754Q549740 | Informática, Segurança da Informação, Analista Judiciário, TRE RN, FCC

Visando preservar a segurança da informação num ambiente de TI, uma das regras da política de controle de acesso é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

755Q547713 | Informática, Segurança da Informação

Na coluna I estão dispostos alguns conceitos relacionados à segurança da informação. Estabeleça a correta correspondência com suas características ou funcionalidades, conforme apresentado na coluna II.

Coluna I

1 DoS

2 Filtering

3 Sniffing

4 Hijacking

5 Flood

Coluna II

( ) negação de um serviço.

( ) modificação do payload do pacote com recálculo do checksum para torná-lo válido.

( ) monitoramento do tráfego da rede entre um trecho de rede.

( ) roubo de sessão.

( ) envio de pacotes repetidos através da rede.

A sequência correta, de cima para baixo, é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

756Q630168 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESGRANRIO

O perímetro de segurança de rede é formado por componentes de segurança capazes de monitorar o tráfego de ingresso e egresso na rede da empresa.

O componente capaz de identificar e impedir o ingresso do tráfego TCP de ACK forjado por entidades hostis e destinado a entidades da rede interna é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

757Q201955 | Informática, Segurança da Informação, Escrivão da Polícia Federal, Polícia Federal, CESPE CEBRASPE

Julgue os itens subsequentes, relativos a segurança da informação,procedimentos, práticas e outros aspectos.

Para tratar um computador infestado por pragas virtuais do tipo pop-up e barra de ferramenta indesejada, é mais indicado o uso de aplicativos com funções de antispyware que aplicativos com função de antivírus. Em ambos os casos, a eficácia da remoção depende da atualização regular das assinaturas de malwares.

  1. ✂️
  2. ✂️

758Q645400 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, BNB, ACEP

Os criminosos cibernéticos conhecidos como hackers (piratas informáticos), possuem diversas formas de ataques contra redes locais e mundiais. Com base nestas informações, marque a alternativa que apresenta uma definição CORRETA para a expressão em destaque.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

759Q562458 | Informática, Segurança da Informação, Nível III, MPS MPAS, CESPE CEBRASPE

Julgue os próximos itens, a respeito dos conceitos de segurança, Internet e intranet.

Em um criptossistema, utilizam-se as chaves públicas e privadas do receptor e, na assinatura digital, as chaves públicas e privadas do emissor.

  1. ✂️
  2. ✂️

760Q547376 | Informática, Segurança da Informação

A política de uso aceitável normalmente faz parte da política de segurança da informação das organizações e é disponibilizada na página web ou no momento em que o funcionário passa a ter acesso aos recursos computacionais. Sendo assim, consiste em uma situação que geralmente não é considerada como de uso abusivo, ou seja, que não infringe a política de uso aceitável, o(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.