Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


801Q624466 | Informática, Segurança da Informação, Analista de Sistema Computacional, TJ MS, FADEMS

Vírus, Worms e Cavalos de Tróia são programas mal-intencionados que podem causar danos ao seu computador e às informações nele armazenadas. Também podem deixar a Internet mais lenta e usar o seu computador para se espalhar pela rede. Com base nessas informações, marque a alternativa correta em relação aos Worms.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

802Q187483 | Informática, Segurança da Informação, Agente Administrativo, MDIC, CESPE CEBRASPE

Texto associado.

Com referência à organização e gerenciamento de arquivos e à segurança da informação, julgue os itens subsecutivos.

A definição e a execução de procedimentos regulares e periódicos de becape dos dados de um computador garante a disponibilidade desses dados após eventuais ocorrências de desastres relacionados a defeitos tanto de hardware quanto de software..

  1. ✂️
  2. ✂️

803Q636032 | Informática, Segurança da Informação, Analista Técnico, SUSEP, ESAF

A segurança de informações, em função de sua importância para a sociedade, originou diversos grupos de pesquisa, cujos trabalhos são traduzidos em padrões de segurança. Acerca de tal contexto, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

804Q193166 | Informática, Segurança da Informação, Agente Administrativo, MEC, CESPE CEBRASPE

Texto associado.

Com referência à segurança da informação, julgue os itens
subsequentes.

O acesso seguro a um ambiente eletrônico deve ser feito por meio de firewall, que é um sistema que reconhece o nome e a senha do usuário, elimina os vírus que podem estar na máquina cliente e no servidor e impede o envio de informações sem criptografia.

  1. ✂️
  2. ✂️

805Q636071 | Informática, Segurança da Informação, Analista de Suporte, TJ AC, CESPE CEBRASPE

Em consonância com as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens seguintes quanto a classificação, controle de ativos de informação e gestão de políticas.

No SGSI, devem-se identificar os riscos, buscando-se definir os ativos e seus proprietários, as ameaças, as vulnerabilidades que possam ser exploradas e os impactos que os ataques podem gerar.

  1. ✂️
  2. ✂️

806Q631495 | Informática, Segurança da Informação, Técnico Judiciário, TJ PE, FCC

O escopo e os limites do Sistema de Gestão de Segurança da Informação (SGSI) nos termos das características do negócio, a organização, a sua localização, ativos e tecnologia, incluindo detalhes e justificativas para quaisquer exclusões do escopo, segundo a Norma 27001, devem ser definidos nas fases

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

807Q154825 | Informática, Segurança da Informação, Analista Jurídico, TJ SC, TJ SC

Assinale a alternativa que contém somente recursos de segurança que são verificados pela Central de Segurança do Windows XP:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

808Q550603 | Informática, Segurança da Informação, Assistente, Conselho Regional de Enfermagem RS, Instituto Quadrix, 2018

O ataque que tem como objetivo tornar os computadores incapazes de responder devido à sobrecarga de dados e que consiste em fazer com que hosts inocentes respondam a requisições echo de pacotes ICMP para um determinado número IP falsificado pelo atacante é conhecido como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

810Q618993 | Informática, Segurança da Informação, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

Julgue os itens a seguir, a respeito de aplicativos usados no combate a pragas virtuais.

Sistemas de prevenção à intrusão (IPS) e sistemas de detecção de intrusão (IDS) são sistemas concebidos com os mesmos propósitos. A diferença entre eles encontra-se no público-alvo. Enquanto os IPS são sistemas voltados para os usuários domésticos, os IDS focam as grandes redes corporativas.

  1. ✂️
  2. ✂️

811Q624647 | Informática, Segurança da Informação, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

A segurança da informação tem sido motivo de crescente preocupação das empresas. Julgue os itens que se seguem acerca de procedimentos de segurança.

Para garantir a segurança da informação, é recomendável não apenas a instalação de procedimentos relacionados a sistemas e manipulação de dados eletrônicos, mas também daqueles pertinentes ao controle de acesso físico.

  1. ✂️
  2. ✂️

812Q159520 | Informática, Segurança da Informação, Assistente Administrativo, CFA, IADES

Assinale a alternativa que indica recomendação necessária visando à segurança dos dados do usuário quando do uso de programas de troca de mensagens por computador, comumente conhecidos de correio eletrônico ou, simplesmente, e-mails.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

813Q856665 | Informática, Segurança da Informação, Prefeitura de Capim PB Técnico em Informática, FACET Concursos, 2020

Após ter seu computador infectado por uma praga virtual, o usuário percebe que não consegue acessar seus arquivos e recebe uma mensagem na tela informando do sequestro dos seus dados e pede um resgate em criptomoedas. Assinale a alternativa que contém o nome de tal praga:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

814Q638316 | Informática, Segurança da Informação, Técnico Judiciário, TRT 5a, FCC

O protocolo LDAP permite
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

815Q242808 | Informática, Segurança da Informação, Técnico Administrativo, MPU, ESAF

Analise as seguintes afirmações relativas à Segurança da Informação:

I. A autoridade de certificação (CA) executa, no computador de um usuário, o processo para verificar se uma entidade ou objeto é quem ou o que afirma ser. É o processo de confirmação da origem e da integridade das informações, como, por exemplo, a verificação de uma assinatura digital ou da identidade de um usuário ou computador.

II. O bloqueio de conta é um recurso de segurança do Windows que bloqueia uma conta de usuário, caso ocorram falhas de logon em um determinado intervalo de tempo. Sua configuração é baseada nas diretivas de segurança e, enquanto bloqueada, uma conta não poderá efetuar logon.

III. Na transmissão de dados seguros, o bit de paridade é o processo mais utilizado para garantir a autenticidade e a confidencialidade da informação, consistindo na inclusão de um bit extra para verificar erros em grupos de bits de dados transferidos entre computadores.

IV. Um "Carimbo de data e hora" é uma certificação emitida por terceiros confiáveis, especificando que determinada mensagem existia em uma hora e data específica. Em um contexto digital, os terceiros confiáveis geram um carimbo de hora confiável para uma mensagem, fazendo com que um serviço de carimbo de hora passe o valor do tempo para uma mensagem e, em seguida, assine digitalmente o resultado.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

817Q637827 | Informática, Segurança da Informação, Assistente de Saneamento, EMBASA, CESPE CEBRASPE

Quanto à segurança em rede de computadores, julgue os itens de 71 a 79.

Keylogger é um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que for digitado, a fim de descobrir senhas de banco, números de cartão de crédito e afins. Alguns casos de phishing e determinados tipos de fraudes virtuais baseiam-se no uso de keylogger.

  1. ✂️
  2. ✂️

818Q857287 | Informática, Segurança da Informação, Prefeitura de Alagoa Nova PB Fiscal de Tributos, CONTEMAX, 2020

No que se refere aos mecanismos de segurança e as ameaças à segurança, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

819Q559378 | Informática, Segurança da Informação, VUNESP

A criptografia hash permite que seja calculado um identificador digital de tamanho fixo, chamado de valor hash, a partir de uma string de qualquer tamanho.

Assinale a alternativa que contém o algoritmo hash que trabalha com o valor fixo de 20 bytes.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

820Q647204 | Informática, Segurança da Informação, Auditor Municipal de Controle Interno, Controladoria Geral do Município PB, CESPE CEBRASPE, 2018

Acerca de integridade, disponibilidade e confidencialidade em segurança da informação, julgue os itens a seguir. A disponibilidade pressupõe que uma informação deva estar disponível a qualquer pessoa de direito, sempre que necessário.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.