Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


921Q560212 | Informática, Segurança da Informação, Técnico, FINEP, CESPE CEBRASPE

Com relação ao controle de malwares, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

922Q613515 | Informática, Segurança da Informação, Analista de Suporte, Companhia de Processamento de Dados do Pará PA, CESPE CEBRASPE

A segurança da informação representa uma necessidade cada vez maior de empresas e indivíduos, envolvendo, entre outros aspectos, a proteção dos sistemas de informação contra a negação de serviços a usuários autorizados, assim como contra a intrusão e a modificação desautorizadas de dados ou informações armazenados, em processamento ou em trânsito. Acerca da segurança da informação, julgue os seguintes itens.

Um modelo de confiança se faz necessário para a criação de certificados digitais na Internet, podendo somente ser de dois tipos: autoridade central e teia de confiança (web of trust).

  1. ✂️
  2. ✂️

923Q560294 | Informática, Segurança da Informação, Analista Judiciário, TRE PR, CESPE CEBRASPE

Acerca de informática, julgue os itens que se seguem.

A confidencialidade, a integridade e a disponibilidade da informação, conceitos básicos de segurança da informação, orientam a elaboração de políticas de segurança, determinando regras e tecnologias utilizadas para a salvaguarda da informação armazenada e acessada em ambientes de tecnologia da informação.

  1. ✂️
  2. ✂️

924Q548051 | Informática, Segurança da Informação

Se, ao receber um e-mail de origem desconhecida ou improvável, o usuário identificar um link que o redirecionará para um arquivo em anexo com uma extensão qualquer, o procedimento que deverá ser adotado é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

925Q862202 | Segurança e Transporte, Segurança da Informação, Técnico Judiciário, TRF 3a, VUNESP, 2023

Considere a situação de um ataque ao dignitário, utilizando-se arma branca.

É correto afirmar que, nessa hipótese, a equipe de segurança deve

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

926Q547865 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

Acerca de infra-estruturas de chaves públicas (ICP), suas características tecnológicas e aplicações, julgue os itens abaixo.

Assinaturas são realizadas com a utilização de chaves públicas e verificadas com a utilização de chaves privadas.

  1. ✂️
  2. ✂️

927Q556325 | Informática, Segurança da Informação, Delegado de Polícia, Polícia Civil GO, UEG

Sobre fundamentos de segurança da informação e programas maliciosos, é CORRETO afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

928Q647465 | Informática, Segurança da Informação, Analista Judiciário, Tribunal Regional do Trabalho 7a Região, CESPE CEBRASPE

Julgue os itens que se seguem, a respeito de becape, antivírus e antispam.

I Os serviços de antispam utilizam uma combinação de filtros de IP, de palavras, de links e de remetentes para classificar uma mensagem como spam.

II Arquivos colocados em quarentena pelo antivírus serão excluídos automaticamente pelo sistema após um período de tempo preestabelecido e não podem ser recuperados pelo usuário.

III Um becape diferencial copia os arquivos criados ou alterados desde o último becape completo ou incremental, sem alterar as marcações desses arquivos.

Assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

929Q636735 | Informática, Segurança da Informação, Analista Judiciário, TJ CE, CESPE CEBRASPE

Assinale a opção em que é apresentado mecanismo de alerta ao usuário contra páginas web maliciosas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

930Q639570 | Informática, Segurança da Informação, Perito Criminal, Polícia Científica do Paraná PR, IBFC

Roberto e Ana são dois usuários de um aplicativo de mensagens instantâneas que usa um sistema de criptografia utilizando chaves pública e privada. Roberto está recebendo uma mensagem de Ana neste momento. Assinale a alternativa que apresenta o correto uso das chaves públicas e privadas nesta comunicação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

931Q158829 | Informática, Segurança da Informação, Assistente Administrativo, FBN, FGV

No que diz respeito aos conceitos na área de proteção e segurança da informação, um termo é utilizado para designar alguns tipos de condutas fraudulentas que são cometidas na rede. É uma espécie de fraude que furta dados de identidade, senha de banco, número de cartão de crédito e informações confidenciais de empresas. O infrator utiliza as informações para fazer saques e movimentações bancárias ou outras operações em nome da vítima.

Assinale a alternativa que indica esse termo.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

932Q635008 | Informática, Segurança da Informação, Tecnologista Pleno 1, Centro de Tecnologia da Informação Renato Archer, CESPE CEBRASPE

Com base nos conceitos de honeynets e honeypots, julgue os itens seguintes.

Um invasor que possa emitir consultas ou respostas ARP forjadas, injetando informações falsas nos caches dos hosts em uma rede Ethernet, pode receber o tráfego de rede destinado a outro host, repassando-o, em seguida, para o seu destino original.

  1. ✂️
  2. ✂️

933Q614803 | Informática, Segurança da Informação, Professor de Classe A, SGA DF, CESPE CEBRASPE

Acerca da proteção e da segurança de dados em redes locais, julgue os itens subseqüentes.

Um algoritmo de message digest, tais como MD5 e SHA1, garante que a informação pode ser recuperada a partir da resposta de uma função específica, utilizada para gerar o hash.

  1. ✂️
  2. ✂️

934Q555926 | Informática, Segurança da Informação, Oficial de Defensoria Pública, DPE SP, FCC

O usuário deve procurar responder algumas perguntas antes de adotar um ou mais cuidados com suas cópias de segurança:

- Que informações realmente importantes precisam estar armazenadas em minhas cópias de segurança?

- Quais seriam as consequências/prejuízos, caso minhas cópias de segurança fossem destruídas ou danificadas?

- O que aconteceria se minhas cópias de segurança fossem furtadas?

Baseado nas respostas para as perguntas anteriores, assinale a alternativa que apresenta um cuidado a ser observado por um usuário comprometido com a segurança dos dados.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

935Q617116 | Informática, Segurança da Informação, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Analise as seguintes afirmações relacionadas a definição, implantação e gestão de políticas de segurança:

I. Uma das medidas que pode ser tomada para prevenir ser o intermediário de ataques do tipo Smurf é configurar o roteador de modo a receber e deixar passar pacotes para endereços de broadcast por meio de suas interfaces de rede.

II. O War dialer é uma ferramenta utilizada pelos hackers para fazer a varredura visando à identificação de modems, que também pode ser utilizada por auditores para fazer auditoria de segurança de uma organização. Como ferramenta de auditoria, algumas dessas ferramentas são capazes de detectar fax, identificar conexões PPP e detectar modems não-autorizados em uso nas máquinas da organização.

III. A possibilidade de automatização de escolha de rota, isto é, roteamento dinâmico, pode ser utilizada para permitir que os dados sejam transmitidos em rotas fisicamente variáveis, garantindo que informações que necessitam de segurança extra sejam transportadas em rotas cujos canais de comunicação forneçam os níveis apropriados de proteção.

IV. Na sua instalação e utilização padrão, o SNMP (Simple Network Management Protocol), utilizado para gerenciamento de equipamentos de rede, permite falhas de segurança relacionadas ao vazamento de informações sobre o sistema, tabelas de rotas, tabelas ARP e conexões UDP e TCP.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

936Q560292 | Informática, Segurança da Informação, Técnico, Serviço Federal de Processamento de Dados, CESPE CEBRASPE

A respeito de segurança da informação, julgue os próximos itens. O algoritmo de Estado, função matemática empregada para a codificação e a decodificação, é desenvolvido pelo Estado para uso exclusivo de órgãos ou entidades do Poder Executivo federal.
  1. ✂️
  2. ✂️

937Q555494 | Informática, Segurança da Informação, Técnico Judiciário, TRF 3a, FCC

Um usuário que se conecta em uma rede wifi em um local público, por exemplo, está exposto a vários tipos de ataques Man in The Middle - MITM. Nesse sentido, para tomarem alguma ação preventiva, os Técnicos Judiciários de TI do TRF3 devem estar atentos a um desses tipos de ataque, o Session Hijacking, que é utilizado para o sequestro de sessão por meio de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

938Q612121 | Informática, Segurança da Informação, Fiscal de Tributos Estaduais, SEFA PA, ESAF

Nos sistemas de Segurança da Informação, existem alguns métodos que verificam se uma mensagem em trânsito foi alterada. Esse método visa garantir

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

939Q552239 | Informática, Segurança da Informação, Técnico de Laboratório, IFCE CE, IF CE

Um servidor do IFCE do setor de protocolo está impossibilitado de ir ao trabalho, mas necessita acessar a intranet, para finalizar alguns processos. Para que o servidor possa acessar a intranet do IFCE, a partir do computador da sua casa, que possui acesso à internet, ele deve utilizar o recurso de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

940Q648762 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, Câmara de Salvador BA, FGV, 2018

Atualmente, a função do gestor do processo de segurança da informação vem ganhando destaque em diversas organizações.

Os níveis de confiabilidade em que a informação pode ser classificada são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.