Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


821Q552496 | Informática, Segurança da Informação, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Em relação aos processos e às fases do ciclo de vida da biblioteca de gerenciamento de projetos ITIL, versão 3, julgue os itens a seguir. O processo de gerenciamento de segurança da informação está incluso nos processos de desenho de serviço.
  1. ✂️
  2. ✂️

822Q559429 | Informática, Segurança da Informação, Contador, TJ MT, CEV UFMT

Sobre segurança na Internet, marque V para as afirmativas verdadeiras e F para as falsas.

( ) Não é recomendado, antes de inserir informações pessoais em um site, ler a declaração de privacidade, mesmo que seja um site desconhecido.

( ) Mecanismos de proteção, como programas antimalware e firewall pessoal, contribuem para que o computador não seja infectado/invadido.

( ) É recomendado configurar o navegador para permitir sempre o aparecimento de janelas pop-up, mesmo em caso de sites desconhecidos e não confiáveis.

( ) Recomenda-se a qualquer usuário, caso tenha sido vítima de fraude via Internet, procurar uma delegacia de polícia para registrar um boletim de ocorrência.

ssinale a sequência correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

823Q632928 | Informática, Segurança da Informação, Analista de Sistemas Judiciário, TJ SP, VUNESP

Dentre os objetivos ou requisitos da segurança da informação, há um que estabelece que a informação deve ser protegida contra alterações, a menos que haja autorização de seu autor. Esse requisito refere-se à propriedade de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

824Q640361 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, IFB BA

Organização de arquivo refere-se à maneira como os registros são organizados no armazenamento secundário. Sobre os esquemas de organização de arquivo, avalie as afirmações a seguir.

I- No esquema sequencial, os registros são colocados em ordem física.

II- O esquema direto estabelece que registros são acessados, aleatoriamente, por seus endereços físicos em um DASD.

III- No esquema particionado, os arquivos têm sido usados para armazenar bibliotecas de programas ou macrobibliotecas.

IV- O esquema sequencial indexado é, essencialmente, um arquivo de sub-arquivos sequenciais.

Está correto apenas o que se afirmativa em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

825Q553323 | Informática, Segurança da Informação, Agente de Polícia Civil, Polícia Civil GO, UEG

Conhecimentos de tecnologia e fundamentos de segurança da informação são essenciais para um agente de polícia no exercício de sua profissão. Por vezes, no processo investigativo, torna-se necessário apreender equipamentos eletrônicos que servirão como provas contra criminosos. Nesse contexto, é CORRETO afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

826Q637055 | Informática, Segurança da Informação, Analista de Sistemas, TJ AC, CESPE CEBRASPE

Acerca de segurança da informação, julgue os itens subsecutivos.

Failover é a capacidade que um sistema possui de continuar, automaticamente, um serviço em caso de falhas, sem a necessidade de um comando humano.

  1. ✂️
  2. ✂️

827Q639689 | Informática, Segurança da Informação, Analista Administrativo Prova 2, ANEEL, ESAF

Analise as seguintes afirmações relacionadas à Segurança da informação.

I. A garantia da integridade no uso do controle de acesso permite identificar os usuários legítimos da informação para que lhes seja liberado o acesso quando solicitado.

II. Na segurança dos serviços terceirizados, o Acordo de Nível de Serviço (ANS) estabelece as metas para o controle de confi guração e para produtividade da equipe de desenvolvimento.

III. A assinatura digital de uma mensagem é a sua transformação através da aplicação de uma função matemática, com o objetivo de garantir que um conjunto de dados realmente provém de determinado remetente e não foi adulterado após o seu envio.

IV. Uma Autoridade Certificadora (AC) é uma entidade autorizada a emitir, suspender, renovar ou revogar certificados digitais. A principal competência de uma AC é emitir certifi cados que vinculem uma determinada chave pública ao seu titular.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

828Q554710 | Informática, Segurança da Informação, Escrivão de Polícia, Polícia Federal, CESPE CEBRASPE

Julgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos. Imediatamente após a realização de um becape incremental utilizando-se um software próprio de becape, há expectativa de que esteja ajustado o flag archive de todos os arquivos originais que foram copiados para uma mídia de becape.
  1. ✂️
  2. ✂️

829Q555991 | Informática, Segurança da Informação, Técnico em Informática, COSANPA PA, FADESP

O tipo de ataque que acontece quando se tenta autenticar uma máquina desconhecida, imitando pacotes enviados por computadores e endereços confiáveis diversas vezes, constitui pacotes que chegam indicando que um endereço de origem é de um computador da rede interna, mas, na verdade, os dados estão vindo de computadores externos, pertencentes a uma rede de computadores desconhecida e não confiável. Esse tipo de ataque chamado de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

830Q630514 | Informática, Segurança da Informação, Analista Judiciário, TJ RO, CESPE CEBRASPE

Um servidor de correio eletrônico utiliza diversos recursos, entre eles, um mecanismo de aprendizagem automática que coíbe mensagens indesejadas, denominado filtro de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

832Q862199 | Segurança e Transporte, Segurança da Informação, Técnico Judiciário, TRF 3a, VUNESP, 2023

Deve-se ter em mente que um dos momentos mais vulneráveis para a segurança de um dignitário se dá durante seus deslocamentos.

É correto afirmar que, nos deslocamentos rotineiros,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

833Q563005 | Informática, Segurança da Informação, Técnico Administrativo, PREVIC, CESPE CEBRASPE

Julgue o item abaixo, relativo à segurança da informação.

Entre os atributos de segurança da informação, incluem-se a confidencialidade, a integridade, a disponibilidade e a autenticidade. A integridade consiste na propriedade que limita o acesso à informação somente às pessoas ou entidades autorizadas pelo proprietário da informação.

  1. ✂️
  2. ✂️

834Q619614 | Informática, Segurança da Informação, Analista da CMB, Casa da Moeda, CESGRANRIO

O método SSL (Secure Sockets Layers) tem como objetivo garantir a segurança das informações que trafegam na internet por meio de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

835Q550769 | Informática, Segurança da Informação, Especialista em Gestão de Telecomunicações, TELEBRAS, CESPE CEBRASPE

A respeito de segurança da informação, julgue os itens subsecutivos. A biometria, tecnologia de segurança da informação utilizada por bancos, devido a sua precisão e eficiência, garante a autenticidade da identidade de um usuário durante a sua autenticação junto aos sistemas.
  1. ✂️
  2. ✂️

836Q626193 | Informática, Segurança da Informação, Técnico Judiciário, TRE GO, CESPE CEBRASPE

Acerca de segurança da informação, julgue os itens a seguir.

I Uma chave privada é um valor secreto que deve pertencer a uma única pessoa e nunca ser revelado.

II A biometria é a ciência que verifica e estabelece a identidade de um indivíduo, a partir de características físicas ou comportamentais.

III A identificação descreve o método que garante que o sujeito é a entidade que ele afirma ser, enquanto que a autenticação realiza a verificação de identidade do sujeito.

IV A implementação da não repudiação garante que o participante de uma comunicação não possa negá-la posteriormente.

A quantidade de itens certos é igual a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

837Q639280 | Informática, Segurança da Informação, Analista de Informática, Tribunal de Contas Estadual RO, CESPE CEBRASPE

Julgue os próximos itens a respeito de segurança da informação.

Se um sítio da web sofrer comprometimento devido a problemas de hardware no servidor, impossibilitando a visualização do conteúdo pelos usuários, esse fato poderá ser considerado como comprometimento da disponibilidade do serviço.

  1. ✂️
  2. ✂️

838Q623693 | Informática, Segurança da Informação, Analista Judiciário, TRE SP, FCC

O objetivo principal da Norma ABNT NBR ISO/IEC 17799:2005 é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

839Q623966 | Informática, Segurança da Informação, Administrador de Redes, CRM MG, FUNDEP UFMG

Atualmente, existem diversos mecanismos de segurança para proteger redes Wi-Fi.

Entre os mecanismos de segurança listados a seguir, assinale aquele mais recomendado para proteger redes Wi-Fi.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

840Q623718 | Informática, Segurança da Informação, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Julgue os itens que se seguem, acerca de máquinas virtuais, intrusão em sistemas e técnicas de invasão de sistemas.

Em uma máquina virtual que esteja comprometida devido a um ataque, o atacante pode obter o controle da estação que gerencia a máquina virtual (hipervisor). Essa técnica utiliza despejo de memória e acessa os registros de controle da máquina virtual.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.