Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


841Q550540 | Informática, Segurança da Informação, Analista Técnico I, Serviço Brasileiro de Apoio às Micro e Pequenas Empresas, CESPE CEBRASPE

Acerca de sistema de gestão integrada, julgue os itens seguintes. Um sistema de gestão integrada garante que todos os itens de conformidade dos modelos adotados sejam implantados de forma integrada e otimizada, no entanto, quando se tratar de auditoria do sistema, cada modelo deve ser auditado separadamente para garantir a verificação específica dos controles implementados.
  1. ✂️
  2. ✂️

842Q618665 | Informática, Segurança da Informação, CESPE CEBRASPE

A respeito de ataques a redes de computadores, julgue os próximos itens. O filtro antiphising informa o usuário sobre o acesso a páginas falsas na Internet.
  1. ✂️
  2. ✂️

843Q549821 | Informática, Segurança da Informação, Analista de Informações, ABIN, CESPE CEBRASPE

Pedro é o administrador da LAN (local area network) implantada na gerência de informações de seu órgão. Essa rede é composta de diversos servidores que utilizam os sistemas operacionais Linux e Windows 2000, sob os quais encontram-se os computadores dos funcionários dessa gerência e outros componentes da rede. O controle e a identificação de intrusão na rede que administra é preocupação constante para Pedro, que, para minimizar as possibilidades de ataques, já providenciou a implantação de um sistema fundamentado em firewalls e em roteadores devidamente configurados, de forma a definir o perímetro de sua rede.

Em face da situação hipotética apresentada acima, considerando que os componentes do sistema de segurança descrito operem em condições típicas, julgue o item abaixo.

A LAN administrada por Pedro está protegida com relação à intrusão por parte de hackers, principalmente se a intrusão, para que possa ocorrer, necessitar, em uma etapa prévia, da instalação de informação não-autorizada em algum servidor da rede. Essa proteção deve-se à capacidade de um firewall de identificar o conteúdo dos dados que por ele são filtrados e, a partir de uma biblioteca de assinaturas de ataques, de determinar se uma informação é proveniente de uma tentativa de ataque.

  1. ✂️
  2. ✂️

844Q556012 | Informática, Segurança da Informação, Nutricionista, Prefeitura de Queimados RJ, CEPUERJ

O uso de dispositivos móveis como tablets, smartphones e celulares está cada vez mais comum e inserido em nosso cotidiano. Esses dispositivos possuem funcionalidades similares aos dos computadores pessoais e também apresentam os mesmos riscos. Uma forma adequada de se proteger dos riscos causados por aplicativos maliciosos é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

846Q562222 | Informática, Segurança da Informação, Analista Judiciário, TRE GO, CESPE CEBRASPE

Acerca de procedimentos de segurança e de ensino a distância, julgue os itens subsecutivos. Quanto à segurança da informação, sugere-se que se crie um disco de recuperação do sistema, assim como se desabilite a autoexecução de mídias removíveis e de arquivos anexados.
  1. ✂️
  2. ✂️

847Q625209 | Informática, Segurança da Informação, Analista Técnico Administrativo, Ministério da Saúde, CESPE CEBRASPE

No que se refere a sistemas de detecção de intrusão e proteção contra software malicioso, julgue os itens subsequentes.

O uso de um programa do tipo keylogger permite a captura e o armazenamento de teclas digitadas pelo usuário no teclado do computador, bem como a captura de senhas bancárias ou números de cartões de crédito e a recuperação de informações, em caso de perda de energia elétrica.

  1. ✂️
  2. ✂️

848Q556099 | Informática, Segurança da Informação, Técnico de Tecnologia da Informação, IFCE CE, IF CE

A segurança da informação levanta diversos fatores, para considerar uma autenticação segura. Conforme os fatores de autenticação segura, analise as afirmativas.

I. O que o usuário cria: senhas longas, maiúsculo e minúsculo com caracteres especiais e números.

II. O que o usuário faz: patente, posição na empresa, gerência, diretoria.

III. O que o usuário possui: smart cards, key cards, tokens.

IV. O que o usuário sabe: senhas, palavras-chave, respostas a perguntas.

V. O que o usuário é: impressão digital, retina, padrão de voz, assinatura.

VI. O que o usuário assegura: por exemplo, responder captchars.

Os três fatores recomendados para autenticação são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

849Q190310 | Informática, Segurança da Informação, Agente Administrativo, MMA, CESPE CEBRASPE

Texto associado.

No que se refere a tecnologias da informação, Internet e intranet, julgue os seguintes itens.

Antivírus, worms, spywares e crackers são programas que ajudam a identificar e combater ataques a computadores que não estão protegidos por firewalls.

  1. ✂️
  2. ✂️

850Q561281 | Informática, Segurança da Informação, Oficial de Defensoria Pública, DPE SP, FCC

Os spammers utilizam diversas técnicas para coletar endereços de e-mail, desde a compra de bancos de dados até a produção de suas próprias listas. Após efetuarem a coleta, os spammers procuram confirmar a existência dos endereços de e-mail e, para isto, costumam se utilizar de artifícios. Sobre este tema assinale a afirmativa INCORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

851Q560521 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESPE CEBRASPE

Julgue os itens a seguir, que tratam da segurança da informação.

Para que haja maior confidencialidade das informações, estas devem estar disponíveis apenas para as pessoas a que elas forem destinadas.

  1. ✂️
  2. ✂️

852Q641434 | Informática, Segurança da Informação, Analista de Suporte, CREFITO SP, VUNESP

Para que a senha não seja facilmente descoberta em sistemas de autorização de acesso seguro, recomenda-se que ela seja composta tanto por caracteres alfanuméricos quanto não alfanuméricos, isto é, caracteres especiais como !, @, ¥, & e ®. Essa recomendação é eficaz, pois

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

853Q547231 | Informática, Segurança da Informação

Considere as seguintes afirmações relativas a VPN:

I. Encripta os dados dos pacotes, sem fazê-lo nos cabeçalhos.

II. Estabelece comunicações com sigilo e privacidade em canais públicos.

III. É transparente para os usuários e serviços nas pontas.

As afirmações corretas são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

854Q637177 | Informática, Segurança da Informação, Analista de Informática, MPU, CESPE CEBRASPE

A respeito de segurança da informação, julgue os itens seguintes.

Define-se vulnerabilidade em um ambiente computacional como a causa potencial de ocorrer um incidente indesejado, a qual pode resultar, ou não, em prejuízos para uma organização e seus ativos.

  1. ✂️
  2. ✂️

855Q617235 | Informática, Segurança da Informação, Técnico, CEFET RJ, CONSULPLAN

Uma organização que busca a segurança de suas informações deve implantar, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

856Q559906 | Informática, Segurança da Informação, Técnico de Atividades do Meio Ambiente, IBRAM DF, CESPE CEBRASPE

A Internet é formada por inúmeros usuários com interesses diversos; por outro lado, as intranets são criadas em função de necessidades e objetivos comuns. Com relação à segurança da Internet e da intranet, julgue os itens a seguir.

Cavalo de troia é um programa executável que objetiva realizar a função maliciosa de se autorreplicar, ou seja, criar cópias de si mesmo, de um computador para outro, podendo ocupar totalmente a memória de um computador.

  1. ✂️
  2. ✂️

857Q555166 | Informática, Segurança da Informação, Agente Administrativo, Ministério da Educação, CESPE CEBRASPE

Com referência à segurança da informação, julgue os itens subsequentes.

O acesso seguro a um ambiente eletrônico deve ser feito por meio de firewall, que é um sistema que reconhece o nome e a senha do usuário, elimina os vírus que podem estar na máquina cliente e no servidor e impede o envio de informações sem criptografia.

  1. ✂️
  2. ✂️

858Q620715 | Informática, Segurança da Informação, Agente de Apoio, MPE AM, CESPE CEBRASPE

Julgue os itens subseqüentes, relacionados à proteção e à segurança de sistemas de computadores.

Spywares são programas desenvolvidos por empresas de segurança com o objetivo de serem detectados e eliminados vírus encontrados em um computador.

  1. ✂️
  2. ✂️

859Q648907 | Informática, Segurança da Informação, Agente de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018

Os gestores de determinado órgão público decidiram adotar a computação em nuvem como solução para algumas dificuldades de gerenciamento dos recursos de tecnologia da informação. Assim, para cada contexto, análises devem ser realizadas a fim de compatibilizar os recursos de gerenciamento e segurança com os modelos técnicos de contratação.

Considerando essas informações, julgue os seguintes itens.

Se, para enviar e receber emails sem precisar gerenciar recursos adicionais voltados ao software de email e sem precisar manter os servidores e sistemas operacionais nos quais o software de email estiver sendo executado, os gestores optarem por um serviço de email em nuvem embasado em webmail, eles deverão contratar, para esse serviço, um modelo de computação em nuvem do tipo plataforma como um serviço (PaaS).
  1. ✂️
  2. ✂️

860Q552236 | Informática, Segurança da Informação, Escrivão de Polícia, Polícia Federal, CESPE CEBRASPE

Julgue os itens subsequentes, relativos a segurança da informação, procedimentos, práticas e outros aspectos. A política de mesa limpa e de tela limpa é medida essencial para a melhoria do controle de acesso lógico e físico em um ambiente corporativo seguro. Uma política alternativa seria a instalação de um sistema de single-sign-on no ambiente de sistemas de informações corporativo.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.