Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


901Q620976 | Informática, Segurança da Informação, Analista Judiciário, TRE BA, CESPE CEBRASPE

A computação em nuvem (cloud computing)

I é considerada uma commodity.

II independe do vendedor.

III possibilita a computação ubíqua.

IV é geralmente implementada como uma aplicação distribuída ou paralela.

V é controlada pelos usuários no que se refere à execução de software e hardware.

Estão certos apenas os itens

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

902Q637630 | Informática, Segurança da Informação, Analista Judiciário, Tribunal Regional Eleitoral Rio de Janeiro, CESPE CEBRASPE

Com relação à norma ISO/IEC 27001:2006 e ao sistema de gestão de segurança da informação (SGSI), julgue os itens que se seguem.

O modelo conhecido como PDCA (plan-do-check-act) é utilizado e aplicado na estruturação de processos do SGSI.

  1. ✂️
  2. ✂️

903Q558019 | Informática, Segurança da Informação, Analista Judiciário, TJ PR, TJ PR

Sobre o procedimento de cópia de segurança (backup), é correto afirmar:

I. Deve ser utilizado meio de armazenamento não volátil.

II. A cópia deve ser guardada em local seguro, preferencialmente, diferente de onde estão os sistemas.

III. O utilitário Backup pode ajudar a criar uma cópia das informações contidas no disco rígido do computador. Caso os dados originais no disco rígido sejam apagados ou substituídos por engano, ou se tornem inacessíveis devido a falhas do disco rígido, existe a possibilidade de usar a cópia para restaurar os dados perdidos ou danificados.

VI. A existência de um plano de recuperação de desastres está associado a uma estratégia de backups freqüentes.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

904Q554715 | Informática, Segurança da Informação, Auxiliar em Enfermagem do Trabalho, BRB, CESPE CEBRASPE

Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens.

Confidencialidade, um dos princípios básicos da segurança da informação, tem como característica garantir que uma informação não seja alterada durante o seu trânsito entre o emissor e o destinatário.

  1. ✂️
  2. ✂️

905Q558571 | Informática, Segurança da Informação, Analista Judiciário, TRE PE, FCC

Após a utilização de uma mídia removível no Windows XP, para uma maior integridade das informações contidas neste dispositivo,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

906Q554765 | Informática, Segurança da Informação, Técnico 1, MCT, CESPE CEBRASPE

Com relação a correio eletrônico, Internet e intranet, julgue os itens que se seguem.

Ao se navegar em sítios não-confiáveis, a senha utilizada para se acessar a Internet bloqueia a infecção do computador por vírus.

  1. ✂️
  2. ✂️

907Q260192 | Informática, Segurança da Informação, Técnico Judiciário, TJ RO, CESGRANRIO

Durante a navegação na Internet, que procedimento pode comprometer a segurança das informações?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

908Q639332 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, UFFS, FEPESE

Analise as ferramentas, os protocolos e as técnicas abaixo:

1. IPTABLES

2. ISA Server

3. TRACEROUTE

4. WPA2

5. NAT e NAT reverso

Assinale a alternativa que indica as ferramentas, os protocolos e as técnicas relacionadas, cuja função principal está relacionada com segurança da informação.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

909Q635237 | Informática, Segurança da Informação, Analista, MPE MS, FGV

Em relação aos chamados crimes digitais ou eletrônicos, assinale a afirmativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

910Q642928 | Informática, Segurança da Informação, Analista Judiciário, TJ RO, CESPE CEBRASPE

Assinale a opção correta acerca de prevenção e tratamento de incidentes decorrentes de ataques a redes de computadores.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

911Q636537 | Informática, Segurança da Informação, Atividade Técnica de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPE

Julgue os próximos itens, relativos a sistema de gestão de segurança da informação (SGSI).

A formulação de um plano de tratamento de riscos é uma das atividades que ocorre após a implementação e operação de um SGSI.

  1. ✂️
  2. ✂️

912Q626045 | Informática, Segurança da Informação, Analista da CMB, Casa da Moeda, CESGRANRIO

Nas redes locais sem fio, a difusão do sinal no meio físico possibilita que qualquer indivíduo que possua um receptor de rádio intercepte comunicações nessas redes. Para controlar o acesso e garantir o sigilo das informações nas redes Wi-Fi, vários esquemas de segurança foram criados, dentre os quais se incluem os seguintes:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

913Q548747 | Informática, Segurança da Informação, Analista Judiciário, TRT 3a, FCC

No que se refere a protocolos de criptografia, considere as seguintes operações:

I. a palavra GATO, quando criptografada, resultaria em JDWR;

II. usuário criptografa mensagem em seu correio eletrônico para transmiti-la a um banco de informações na Internet;

III. usuário coloca senha para inicialização em sua máquina pessoal.

Relacionam-se às operações efetuadas I, II e III, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

914Q618906 | Informática, Segurança da Informação, Analista Judiciário, TJ SE, CESPE CEBRASPE

No que se refere à segurança de servidores e aos sistemas operacionais, julgue os itens subsecutivos. O uso de verificadores de integridade nos endereços de retorno de chamada é uma técnica eficaz para se evitar buffer overflow.
  1. ✂️
  2. ✂️

915Q554421 | Informática, Segurança da Informação, Técnico Judiciário, TRE MT, CESPE CEBRASPE

Acerca de sistema de informação e segurança da informação, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

916Q556213 | Informática, Segurança da Informação, Técnico legislativo, CD, CESPE CEBRASPE

Acerca da segurança da informação, julgue os próximos itens. O uso de senhas fracas, ou seja, aquelas que podem ser facilmente deduzidas, representa uma vulnerabilidade apenas à conta do usuário que a possui. É de responsabilidade dele manter a senha secreta. Caso seja invadido o sistema, por conta dessa vulnerabilidade, apenas a conta do usuário estará em risco.
  1. ✂️
  2. ✂️

917Q556738 | Informática, Segurança da Informação, Operacional Administrativo, FCP, AOCP

Em relação à proteção de uma conta criada na rede social Facebook, analise as assertivas abaixo.

I. É altamente recomendado que o usuário mude a senha de sua conta após um login realizado em computador de lan houses, pessoas desconhecidas ou não confiáveis.

II. A navegação segura não utiliza o protocolo HTTP. Utiliza uma versão mais recente e segura – o protocolo SMTP – que permite mais segurança durante a navegação na rede e dificulta a ação de criminosos.

III. O Facebook atualizou o sistema de recuperação de contas violadas. Usuários podem vincular aos seus perfis três amigos confiáveis que o ajudarão a verificar sua identidade na rede social. Eles receberão códigos que poderão ser utilizados pelo usuário que criou a conta, caso ela tenha sido violada.

É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

918Q547287 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

As técnicas, os protocolos e os sistemas de criptografia são um dos pilares para a organização de proteções contra ataques à segurança dos sistemas de informática e comunicação. Por melhor que seja a técnica de criptografia e a robustez do algoritmo, um sistema não pode ser considerado seguro sem os meios, os procedimentos e a política para gerenciar as chaves criptográficas empregadas. Acerca das técnicas, dos protocolos e dos sistemas de gerência de chaves de criptografia existentes, julgue os itens seguintes.

Em sistemas que exigem trocas freqüentes das chaves de criptografia, para evitar a repetição dos processos de distribuição de chaves, pode-se empregar um procedimento de atualização que gera uma nova chave a partir da chave antiga, com o auxílio de uma função de embaralhamento unidirecional (one-way function).

  1. ✂️
  2. ✂️

919Q547552 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

No contexto dos padrões relativos ao protocolo SNMP, a definição da base de informações de gerência MIB-II inclui um grupo de variáveis com informações básicas dos sistemas gerenciados (MIB-II system group). Essas informações são consideradas de grande valor, pois uma estação de gerência pode consultar os sistemas gerenciados e automaticamente gerar uma base de dados de configuração da rede. Acerca dessas informações, julgue os itens abaixo.

A variável sysObjectID corresponde a um identificador atribuído pela ISO ao produto que constitui o objeto gerenciado.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.