Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


781Q556912 | Informática, Segurança da Informação, Analista Administrativo Especialista em Regulação, ANATEL, CESPE CEBRASPE

Acerca da segurança da informação, julgue os itens a seguir.

Uma organização, ao estabelecer seus requisitos de segurança da informação, deve avaliar riscos, a partir da vulnerabilidade e da probabilidade de ocorrência de eventos de ameaça, sempre obtidas por meio de dados históricos de incidentes e problemas registrados nos bancos de dados da central de serviços.

  1. ✂️
  2. ✂️

782Q145826 | Informática, Segurança da Informação, Analista Judiciário Direito, TJ ES, CESPE CEBRASPE

Texto associado.

Julgue os itens subsecutivos, referentes a conceitos de tecnologia da
informação.

Um filtro de phishing é uma ferramenta que permite criptografar uma mensagem de email cujo teor, supostamente, só poderá ser lido pelo destinatário dessa mensagem.

  1. ✂️
  2. ✂️

783Q617891 | Informática, Segurança da Informação, Perícia Forense do Estado do Ceará CE, CESPE CEBRASPE

Acerca de ataques a redes de computadores e prevenção e tratamento de incidentes, julgue os itens seguintes.

Spam, ataques de negativa de serviço e exfiltração de dados são incidentes típicos de segurança computacional, aos quais um grupo de tratamento de incidentes deve responder.

  1. ✂️
  2. ✂️

784Q629427 | Informática, Segurança da Informação, Analista do Ministério Público, MPE AL, COPEVE UFAL

É uma ferramenta de IPS – Intrusion System Prevention que tem sido usada de forma standalone ou mesmo embutida em sistemas de Antivírus. O mecanismo deste IPS atua através do isolamento de aplicações individuais do Sistema Operacional hospedeiro, criando um ambiente fictício onde a aplicação pode comportar-se de maneira maliciosa, mas, por estar isolada, não consegue chegar ao sistema de arquivos do SO hospedeiro. Esta descrição denomina

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

785Q557493 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, IFAP AP, FUNIVERSA

A política de segurança de uma empresa pode ser considerada como um conjunto de regras que visa controlar a utilização dos recursos de informática de uma organização. Com relação a esse tema, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

786Q555452 | Informática, Segurança da Informação, Escriturário, Banco do Brasil, CESGRANRIO

A informação é um dos ativos mais importantes em uma empresa. Proteger os processos mais críticos do negócio corporativo, reduzir a probabilidade de ocorrência de incidentes relacionados à segurança e recuperar os danos em casos de desastres e incidentes são objetivos, entre outros, da implementação de um(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

787Q642601 | Informática, Segurança da Informação, Analista Administrativo, Agência Nacional de Transportes Aquaviários, CESPE CEBRASPE

Com relação à segurança da informação, julgue os itens de 89 a 92. Entre as atividades corretivas definidas para a hardening, técnica utilizada para tornar o sistema completamente seguro, destaca-se a de manter atualizados tanto os softwares do sistema operacional quanto os das aplicações.
  1. ✂️
  2. ✂️

789Q555599 | Informática, Segurança da Informação, Assistente 1, CNPq, CESPE CEBRASPE

Julgue os itens que se seguem, relativos a intranet e a Internet.

Para evitar a contaminação de uma máquina com arquivos infectados, recomenda-se que o usuário avalie se realmente é seguro acessar links enviados por desconhecidos via email.

  1. ✂️
  2. ✂️

790Q170579 | Informática, Segurança da Informação, Cargos de Nível Superior, MPE PI, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, relacionados à segurança da informação.

Caso computadores estejam conectados apenas a uma rede local, sem acesso à Internet, a instalação de firewall em cada computador da rede é suficiente para evitar a contaminação por vírus de um computador dessa rede.

  1. ✂️
  2. ✂️

791Q561749 | Informática, Segurança da Informação, Analista de Regulação, ARCE CE, FCC

A norma ISO 12207 (1995) visa garantir que os produtos e serviços estejam de acordo com os requisitos contratuais por meio do processo de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

792Q611679 | Informática, Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

Nos últimos anos, a segurança da informação vem se tornando área de importância crescente para entidades tais como empresas, universidades e órgãos governamentais, levando à necessidade de tais entidades dedicarem atenção aos processos de definição, implantação e gestão de políticas de segurança da informação. Acerca de segurança da informação, julgue os itens seguintes.

Em relação à segurança física e do ambiente de uma organização, a definição de áreas de segurança contribui para prevenir o acesso não-autorizado, o dano e a interferência nas informações e instalações físicas da organização.

  1. ✂️
  2. ✂️

793Q261483 | Informática, Segurança da Informação, Técnico Judiciário Área Administrativa, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue os itens subsequentes. 

A disponibilidade é um conceito muito importante na segurança da informação, e refere-se à garantia de que a informação em um ambiente eletrônico ou físico deve estar ao dispor de seus usuários autorizados, no momento em que eles precisem fazer uso dela.

  1. ✂️
  2. ✂️

794Q560757 | Informática, Segurança da Informação, Analista Judiciário, TRE PE, CESPE CEBRASPE

Os mecanismos que contribuem para a segurança da informação em ambientes computacionais incluem
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

795Q559529 | Informática, Segurança da Informação, Técnico, BACEN, CESPE CEBRASPE

No que diz respeito à segurança da informação e das comunicações, julgue os itens subsequentes.

Recursos criptográficos são equipamentos portáteis dotados de capacidade computacional ou dispositivos removíveis de memória para armazenamento.

  1. ✂️
  2. ✂️

796Q265681 | Informática, Segurança da Informação, Todos os Cargos, Prefeitura de Ipojuca PE, CESPE CEBRASPE

Texto associado.

Com relação aos conceitos e às tecnologias de segurança da
informação em ambientes eletrônicos, julgue os itens que se
seguem.

A criptografia é uma solução indicada para evitar que um arquivo seja decifrado, no caso de ele ser interceptado indevidamente, garantindo-se, assim, o sigilo das informações nele contidas.

  1. ✂️
  2. ✂️

797Q648154 | Informática, Segurança da Informação, Papiloscopista Policial Federal, Polícia Federal, CESPE CEBRASPE, 2018

No que se refere à segurança de computadores, julgue os itens subsecutivos. Um dos objetivos do firewall é monitorar todo o tráfego de dados entrando e saindo de uma rede local e entrar em ação ao identificar um sniffer externo.
  1. ✂️
  2. ✂️

798Q643363 | Informática, Segurança da Informação, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

A respeito de segurança da informação, julgue os próximos itens.

A gestão da continuidade de negócios é um processo que deve ser realizado no caso de perdas no funcionamento rotineiro de um ambiente computacional. Por envolver excessivos recursos humanos, financeiros e de informação, uma empresa somente deve defini-lo caso tenham sido identificadas ameaças potenciais que possam ocasionar riscos imediatos ao negócio.

  1. ✂️
  2. ✂️

799Q622673 | Informática, Segurança da Informação, Auditor do Estado, Controladoria Geral do Estado CGE MA, FGV

A segurança na Internet constitui atualmente uma das preocupações dos administradores de redes, pelos danos que as pragas virtuais podem causar. Nesse contexto, analise as descrições a seguir. I. São malwares que necessitam de uma interação do usuário para infectar uma máquina. O exemplo clássico é um anexo de e-mail contendo um código executável malicioso. Se o usuário receber e abrir tal anexo, o malware será executado na máquina. II. São malwares capazes de entrar em uma máquina sem qualquer interação do usuário. O exemplo clássico é o de um usuário que está executando uma aplicação de rede frágil para o qual um atacante pode enviar um malware, que varre a Internet em busca de outros hospedeiros que estejam executando a mesma aplicação de rede vulnerável. Essas descrições definem, respectivamente, os seguintes termos:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

800Q624466 | Informática, Segurança da Informação, Analista de Sistema Computacional, TJ MS, FADEMS

Vírus, Worms e Cavalos de Tróia são programas mal-intencionados que podem causar danos ao seu computador e às informações nele armazenadas. Também podem deixar a Internet mais lenta e usar o seu computador para se espalhar pela rede. Com base nessas informações, marque a alternativa correta em relação aos Worms.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.