Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


861Q622944 | Informática, Segurança da Informação, Técnico Judiciário, TRT 22a, FCC

É um aplicativo usado tanto pelas áreas de segurança, para análise de vulnerabilidades, quanto por pessoas mal intencionadas, para identificarem portas abertas e planejarem invasões:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

862Q629362 | Informática, Segurança da Informação, Analista de Serviços Administrativos, Companhia de Serviço de Água, VUNESP

Os Padrões de Interoperabilidade do Governo Brasileiro (ePING) definem que, sempre que possível, sejam adotados padrões abertos, exceto quando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

863Q555671 | Informática, Segurança da Informação, Técnico em Informática, Câmara de Palmas TO, COPESE, 2018

As ferramentas de scanners de portas permitem a verificação remota de serviços ativos nos sistemas operacionais e equipamentos de redes. Assinale a alternativa CORRETA que apresenta uma ferramenta com esta finalidade.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

864Q855719 | Informática, Segurança da Informação, Câmara de Flores PE Agente Administrativo, CONTEMAX, 2020

Log é o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados. A partir da análise desta informação você pode ser capaz de, EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

865Q637111 | Informática, Segurança da Informação, Analista em Geociências, CPRM, CESPE CEBRASPE

Com referência à prevenção e ao tratamento de incidentes, julgue os itens subsecutivos.

A detecção de um incidente de segurança computacional se distingue da gerência de falhas, restringindo suas fontes aos alertas e aos alarmes de ferramentas automáticas.

  1. ✂️
  2. ✂️

866Q549825 | Informática, Segurança da Informação, Analista Judiciário, STJ, CESPE CEBRASPE

Sistemas de detecção de intrusão (IDS) são ferramentas que auxiliam a administração da segurança de um ambiente por meio de verificações em informações providas da rede, dos sistemas ou dos aplicativos. Com relação aos sistemas de detecção de intrusão, julgue os itens seguintes.

Um problema corrente em sistemas de detecção de intrusão é a existência de falsos positivos, ou seja, a geração de alertas associados a eventos normais que não constituem ataques ou tentativas de ataques.

  1. ✂️
  2. ✂️

867Q547266 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

A estruturação da arquitetura de segurança de informações de uma organização necessita da definição e da aplicação de uma política de segurança que englobe aspectos tecnológicos e humanos. Acerca da definição e da aplicação de uma política de segurança, julgue os itens a seguir.

A sistemática de auditoria faz parte da política de segurança e deve ser definida em termos de periodicidade e escopo.

  1. ✂️
  2. ✂️

868Q833519 | Informática, Segurança da Informação, MSGás Técnico Organizacional, IESES, 2021

Sobre malware, verifique as assertivas e assinale a correta. I. Em inglês malware é abreviação de "malicious software". II. Trata-se de um código malicioso, programa malicioso, software nocivo, software malintencionado ou software malicioso. III. É um programa de computador destinado a infiltrarse em um sistema de computador alheio de forma ilícita, com o intuito de causar alguns danos, alterações ou roubo de informações (confidenciais ou não).
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

869Q625422 | Informática, Segurança da Informação, Analista de Sistemas, TJ PR, TJ PR

De forma geral do que se trata a norma ISO 27001?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

870Q647962 | Informática, Segurança da Informação, Técnico Judiciário, Superior Tribunal Militar, CESPE CEBRASPE, 2018

Em relação a conceitos de segurança da informação, julgue os itens que se seguem. Com fins de garantia da confidencialidade, o uso do algoritmo AES permite cifrar um arquivo com senha, de forma a torná-lo ilegível a terceiros que não conheçam a senha.
  1. ✂️
  2. ✂️

871Q619555 | Informática, Segurança da Informação, Analista de Sistemas, Suframa AM, CESPE CEBRASPE

No que se refere à segurança da informação, julgue os itens a seguir. Para averiguar a integridade de um arquivo de computador a ser transmitido por um meio inseguro, pode-se gerar um hash antes da transmissão e verificar o hash após a transmissão.
  1. ✂️
  2. ✂️

872Q560429 | Informática, Segurança da Informação, Perito Médico, Polícia Civil DF, FUNIVERSA

A praga virtual que consiste no envio de mensagens, em geral para fins publicitários, a um grande número de usuários, sem a devida solicitação, é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

873Q559919 | Informática, Segurança da Informação, Assistente Social, TJ AC, CESPE CEBRASPE

A respeito de segurança da informação, julgue os itens que se seguem.

Em um computador com o Windows instalado, o firewall detecta e desativa os vírus e worms que estejam contaminando o computador.

  1. ✂️
  2. ✂️

874Q634979 | Informática, Segurança da Informação, Analista Judiciário, TRT 23a, FCC

Um serviço que utiliza a rede pública da Internet e que oferece substancial segurança na comunicação remota de dados, com a vantagem de envolver a criação de uma espécie de túnel (tunelling) entre as partes comunicantes como por exemplo, entre filiais e matriz remotamente situadas é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

875Q179583 | Informática, Segurança da Informação, Delegado de Polícia, Polícia Civil MG, PC MG

Qual chave ou conjunto de chaves enviamos ao servidor de chaves PGP para possibilitar aos demais usuários verificarem a autenticidade de um documento eletrônico ou para possibilitar a encriptação do mesmo?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

876Q624007 | Informática, Segurança da Informação, Técnico Judiciário, TJ RJ, FCC

O armazenamento de cópias de segurança de grandes volumes de dados, de maior importância, que devem perdurar por longos períodos, são critérios determinantes para maiores cuidados, principalmente, com

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

877Q632714 | Informática, Segurança da Informação, Técnico do Ministério Público, MPE AL, COPEVE UFAL

Sobre o conceito de segurança em redes sem fio, qual procedimento abaixo é correto?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

878Q628382 | Informática, Segurança da Informação, Analista Administrativo, ANAC, CESPE CEBRASPE

Com relação à norma ISO 27001, julgue os itens a seguir.

Apesar de recomendável, a aceitação de riscos residuais não precisa necessariamente passar pela aprovação da gestão superior da organização.

  1. ✂️
  2. ✂️

879Q562095 | Informática, Segurança da Informação, Técnico Judiciário, TRT 24a, FCC

Um Técnico de Informática, ao acessar o site da organização para a qual trabalha, encontrou-o totalmente desfigurado, com o conteúdo das páginas alterado. Ao buscar razões para este tipo de ataque que viola a segurança das informações, verificou que um atacante, para desfigurar uma página web, pode:

- explorar erros da aplicação web;

- explorar vulnerabilidades do servidor de aplicação web;

- explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação web;

- invadir o servidor onde a aplicação web está hospedada e alterar diretamente os arquivos que compõem o site;

- furtar senhas de acesso à interface web usada para administração remota.

O Técnico concluiu, corretamente, que este tipo de ataque é conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

880Q562352 | Informática, Segurança da Informação, Assistente em Administração, Universidade Federal de Viçosa MG, COPEVE UFAL

Com relação ao envio de spam, considere as seguintes afirmativas:

I. Uma mensagem eletrônica enviada em massa é considerada spam.

II. Muitos softwares utilizados para leitura de e-mail possuem filtros para detectar spams e direcioná-los para a caixa de spam.

III Spams não representam apenas um estorvo para o usuário, mas também podem ser uma fonte de ameaça ao mesmo.

É CORRETO o que se afirma em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.