Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


881Q629447 | Informática, Segurança da Informação, Analista Judiciário, TRE BA, CESPE CEBRASPE

Grande parte dos webmails e dos programas leitores de emails dispõem de filtros antispam que alertam sobre o recebimento de emails que não tenham sido solicitados ou que apresentem conteúdo indesejável. Esses filtros funcionam com base em conceitos semelhantes, mas que podem receber denominações distintas, como, por exemplo,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

882Q640465 | Informática, Segurança da Informação, Analista Legislativo, Assembléia Legislativa CE, CESPE CEBRASPE

Julgue os itens de 111 a 114, relativos à norma ISO/IEC NBR 27001, a política de segurança, a controles de acesso e a auditoria.

Uma auditoria operacional de segurança da informação deve avaliar os controles por meio da análise, entre outros elementos, de sua robustez diante das vulnerabilidades e ameaças identificadas na análise de riscos.

  1. ✂️
  2. ✂️

883Q632045 | Informática, Segurança da Informação, Analista Administrativo, Agência Nacional do Cinema, CESPE CEBRASPE

Julgue os próximos itens, acerca de segurança da informação.

No que tange à autenticação, a confiabilidade trata especificamente da proteção contra negação, por parte das entidades envolvidas em uma comunicação, de ter participado de toda ou parte desta comunicação.

  1. ✂️
  2. ✂️

884Q611582 | Informática, Segurança da Informação, Professor de Classe A, Secretaria de Estado de Gestão Administrativa do Distrito Federal DF, CESPE CEBRASPE

Acerca da proteção e da segurança de dados em redes locais, julgue os itens subseqüentes.

A interceptação de uma mensagem em uma rede criptografada pode ser feita através de analisadores de protocolo, entretanto o conteúdo da mensagem só será legível às entidades-fim na comunicação.

  1. ✂️
  2. ✂️

885Q622365 | Informática, Segurança da Informação, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Com relação aos controles a serem implementados em um SGSI, julgue os itens seguintes.

Os controles relativos a movimentação de equipamentos, informações ou software são similares aos controles patrimoniais relativos a outros bens; assim, esses itens só devem ser removidos com autorização prévia e devido registro.

  1. ✂️
  2. ✂️

886Q200757 | Informática, Segurança da Informação, Escrivão de Polícia, Polícia Civil BA, CESPE CEBRASPE

Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir .

A possibilidade de ‘roubo de identidade’ é problema de segurança comum relacionado ao uso de redes sociais, visto que dados para construção de perfis falsos de usuário são facilmente acessíveis a potenciais ‘criminosos digitais’.
  1. ✂️
  2. ✂️

887Q641846 | Informática, Segurança da Informação, Analista da CMB, Casa da Moeda, CESGRANRIO

A Autoridade Certificadora (AC) é a entidade da Infraestrutura de Chaves Públicas (ICP), que é responsável por emitir certificados digitais vinculando pares de chaves criptográficas ao respectivo titular.

Esses certificados digitais são considerados à prova de falsificação, pois são

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

888Q646020 | Informática, Segurança da Informação, Analista Administrativo, DNIT, ESAF

Na NBR ISO/IEC 27001:2006, tem-se, com relação a ações preventivas, que a organização deve determinar ações para eliminar as causas de não-conformidades potenciais com os requisitos do SGSI (Sistema de Gestão de Segurança da Informação), de forma a evitar a sua ocorrência. As ações preventivas tomadas devem ser apropriadas aos impactos dos potenciais problemas e a prioridade das ações preventivas deve ser determinada com base nos resultados do(a):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

889Q618117 | Informática, Segurança da Informação, Técnico em Processamento de Dados, Prefeitura de Nova Tebas PR, UNIUV

Dados os itens abaixo:

I. No endereço eletrônico https://www.uniuv.edu.br, o protocolo https indica que o site é seguro com envio de dados criptografados.

II. O protocolo https usa a porta TCP 80 para envio dos dados criptografados.

III. Um site seguro deve possuir uma figura com cadeado fechado, inserida no código HTML

Estão corretas as afirmações:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

890Q186758 | Informática, Segurança da Informação, Agente Administrativo, AGU, CESPE CEBRASPE

Texto associado.
Acerca de conceitos de sistemas de informações e de segurança da
informação, julgue os itens subsequentes.

Backup, um procedimento que deve ser realizado mensal ou anualmente, tem a finalidade de garantir a proteção de dados, inclusive contra ataques de worms.
  1. ✂️
  2. ✂️

891Q547213 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

Acerca de infra-estruturas de chaves públicas (ICP), suas características tecnológicas e aplicações, julgue os itens abaixo.

Uma ICP baseia-se em técnicas e algoritmos de criptografia assimétrica e seus respectivos mecanismos de gerenciamento de chaves.

  1. ✂️
  2. ✂️

892Q243138 | Informática, Segurança da Informação, Técnico Administrativo, ANATEL, CESPE CEBRASPE

Texto associado.

Com o desenvolvimento da Internet e a migração de um grande número de sistemas especializados de informação de grandes organizações para sistemas de propósito geral acessíveis universalmente, surgiu a preocupação com a segurança das informações no ambiente da Internet. Acerca da segurança e da tecnologia da informação, julgue os itens a seguir.

Em uma organização, a segurança da informação é responsabilidade corporativa do gerente e deve ser mantida no âmbito particular desse gerente.

  1. ✂️
  2. ✂️

893Q562635 | Informática, Segurança da Informação, Analista, SERPRO, CESPE CEBRASPE

No que concerne às políticas de segurança e às normas pertinentes, julgue os próximos itens.

O objetivo de uma política de segurança é prover a direção de orientação e apoio para a segurança da informação. Em contrapartida, a direção deve demonstrar apoio e comprometimento, emitindo e mantendo uma política de segurança da informação para toda a organização.

  1. ✂️
  2. ✂️

894Q635352 | Informática, Segurança da Informação, Técnico Judiciário, Tribunal Regional Eleitoral Paraná, CESPE CEBRASPE

Julgue os itens de 96 a 100, relativos à segurança da informação.

Criptografia é o processo de converter dados em um formato que não é entendido por pessoas não autorizadas. Os dados já descriptografados são denominados texto cifrado.

  1. ✂️
  2. ✂️

895Q164871 | Informática, Segurança da Informação, Auditor Fiscal do Tesouro Estadual, SET RN, ESAF

Analise as seguintes afirmações relacionadas a conceitos de proteção e segurança da Informação.

I. O SSL é um protocolo para comunicações seguras em redes que usam uma combinação de tecnologia de chave secreta e pública.
II. Uma CA (Autoridade de Certificação) é uma entidade responsável pelo estabelecimento e a garantia da autenticidade de chaves públicas pertencentes a usuários ou a outras autoridades de certificação.
III. Uma VPN é a extensão da Internet que engloba vínculos autenticados, criptografados e encapsulados. Geralmente utilizadas por entidades financeiras para conexão com seus clientes domésticos, as conexões do tipo VPN podem fornecer acesso remoto e conexões seguras à Internet.
IV. Um sistema tolerante a falhas está relacionado à habilidade de um computador ou sistema operacional em assegurar a integridade dos dados quando falhas de hardware ocorrem. No gerenciamento de disco, apenas volumes espelhados são tolerantes a falhas.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

896Q632124 | Informática, Segurança da Informação, Técnico de Promotoria, MPE PB, COMPERVE

Dentre os principais serviços de segurança, o serviço de integridade é aquele que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

897Q642883 | Informática, Segurança da Informação, Profissional Básico, BNDES, CESGRANRIO

Um usuário instalou, em determinada livraria que oferece acesso público à Internet por meio de computadores Windows, um keylogger em um dos computadores. Isso significa que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

898Q635218 | Informática, Segurança da Informação, Técnico Administrativo, MPE MG, FUMARC

Os três princípios básicos que norteiam a segurança da informação são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

899Q636033 | Informática, Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

Julgue os seguintes itens, relativos à segurança em redes de computadores.

O ARP Spoofing é um tipo de ataque no qual o computador do atacante gera quadros com endereços MAC falsos, para que a tabela de endereços MAC do switch da rede seja preenchida totalmente com endereços forjados. Com isso, muitos switches não conseguem armazenar os endereços MAC verdadeiros e acabam trabalhando como um hub, repassando os quadros a todas as portas e permitindo que o atacante possa capturar o tráfego da rede.

  1. ✂️
  2. ✂️

900Q620976 | Informática, Segurança da Informação, Analista Judiciário, TRE BA, CESPE CEBRASPE

A computação em nuvem (cloud computing)

I é considerada uma commodity.

II independe do vendedor.

III possibilita a computação ubíqua.

IV é geralmente implementada como uma aplicação distribuída ou paralela.

V é controlada pelos usuários no que se refere à execução de software e hardware.

Estão certos apenas os itens

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.