Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


941Q548934 | Informática, Segurança da Informação, Policial Federal Perito, Polícia Federal, CESPE CEBRASPE

O emprego sistemático de diversas técnicas de segurança da informação resolve, ou pelo menos atenua, boa parte das vulnerabilidades existentes nesse contexto. Entre as técnicas mais efetivas utilizadas para fornecer segurança da informação, incluem-se a criptografia, a esteganografia e as funções hash. A respeito de tais técnicas e do seu emprego adequado, julgue os itens de 111 a 117 a seguir.

Em um processo de assinatura digital, comumente é gerado um valor condensado (hash) do documento que se deseja assinar e, após isso, esse valor é criptografado utilizando-se chave privada (assimétrica) que somente as partes envolvidas na comunicação desse documento devem conhecer. Dessa forma, ao enviar o documento original e o respectivo valor condensado criptografado, o destinatário poderá validar a assinatura do documento e verificar a sua integridade.

  1. ✂️
  2. ✂️

942Q637276 | Informática, Segurança da Informação, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Com relação a segurança, protocolos, ferramentas e procedimentos utilizados na Internet, julgue os próximos itens.

No acesso a uma página da Internet, é comum a utilização do protocolo HTTP, que, no Internet Explorer, pode ser visualizado no canto esquerdo da barra de endereços. Em sítios seguros, normalmente ocorre a substituição desse protocolo pelo HTTPS, que utiliza, por padrão, criptografia e protocolo TCP na porta 80.

  1. ✂️
  2. ✂️

943Q197479 | Informática, Segurança da Informação, Analista, TJ CE, CESPE CEBRASPE

Com referência à segurança da informação em ambientes de tecnologia da informação, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

944Q627561 | Informática, Segurança da Informação, Analista Judiciário, TRT 7a, FCC

Após um incidente de segurança da informação convém que evidências sejam exigidas e coletadas para assegurar

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

945Q170366 | Informática, Segurança da Informação, Cargos de Nível Superior, MPE PI, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, relacionados à segurança da informação.

A adoção de crachás para identificar as pessoas e controlar seus acessos às dependências de uma empresa é um mecanismo adequado para preservar a segurança da informação da empresa.

  1. ✂️
  2. ✂️

946Q633741 | Informática, Segurança da Informação, Profissional Básico, BNDES, CESGRANRIO

O gerente de infraestrutura de uma empresa reuniu seus analistas para decidir sobre a topologia do ambiente de um servidor de aplicação JAVA comercial, recentemente adquirido. Uma possível ordem de interconexão entre os elementos desse ambiente, considerando-se a necessidade de controle do tráfego externo, seria

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

948Q138897 | Informática, Segurança da Informação, Analista Judiciário Auditor, TJ PI, FCC

Texto associado.

I. Estimular o trabalho colaborativo, tanto na Internet
quanto na Intranet, por meio de instrumentos do
tipo diário profissional (ou corporativo) eletrônico,
onde conteúdos mais recentes aparecem no topo
da página e mais antigos no final.

II. Utilizar, preferencialmente, um navegador livre
(Software Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interesse
do Tribunal (arquivos html, imagens e outros
correlatos) para o servidor Intranet que abrigará o
site desenvolvido, para que este fique disponível ao
uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não
solicitadas, provenientes de instituições bancárias
ou empresas, que possam induzir o acesso a
páginas fraudulentas na Internet, com vistas a
roubar senhas e outras informações pessoais
valiosas registradas no computador.

V. Ao enviar informações sigilosas via mensagem eletrônica
deve-se utilizar de um sistema que façaa
codificação (chave, cifra), de modo que somente as
máquinas que conhecem o código consigam decifrá-
lo.

VI. Utilizar a impressora multifuncional para converter
em arquivo formato jpeg os documentos em papel.

VII. Proceder, diariamente, à cópia de segurança dos
dados em fitas digitais regraváveis (algumas
comportam até 72 Gb de capacidade) em mídias
alternadas para manter a segurança e economizar
material.

VIII. Ao instalar quaisquer dispositivos que necessitem
de comunicação entre o sistema operacional e o
hardware (espécie de tradutor/intérprete), providenciar
as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word
grava seus modelos (extensões .DOT), sendo que
a partir dessa alteração os modelos serão gravados
nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas
eletrônicas MS-Excel do Tribunal os padrões de
logo e página estabelecidos pela Organização.

O cuidado solicitado em V aplica o conceito de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

949Q624532 | Informática, Segurança da Informação, Técnico em Gestão de Informática, FCPTN PA, CESPE CEBRASPE

Considerando os conceitos de segurança da informação e ferramentas para auxílio de políticas de segurança, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

950Q547502 | Informática, Segurança da Informação

Um funcionário utiliza o webmail corporativo da empresa em que trabalha. Ele recebe uma mensagem com o assunto "urgente", contendo um arquivo anexo executável, mas não reconhece o nome do remetente. Entre as atitudes a seguir, qual representa maior risco para a segurança do sistema?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

951Q550590 | Informática, Segurança da Informação, Analista Técnico Administrativo, MDIC, CESPE CEBRASPE

Acerca dos procedimentos de segurança de informação e da computação em nuvem, julgue os itens que se seguem. Um backdoor (porta dos fundos) é um programa de computador utilizado pelo administrador de rede para realizar a manutenção remota da máquina de um usuário.
  1. ✂️
  2. ✂️

952Q555204 | Informática, Segurança da Informação, Assistente de Tecnologia da Informação, Conselho Regional de Medicina DF, Instituto Quadrix, 2018

Com relação à segurança de sistemas, julgue os itens seguintes. O NIDS analisa e monitora as informações coletadas a partir de um host, descartando, nessa análise, o tráfego que passa pela rede. Busca identificar ataques, expondo, de forma proposital, um host ou servidor com configurações específicas.
  1. ✂️
  2. ✂️

953Q642274 | Informática, Segurança da Informação, Analista Judiciário, Tribunal Regional Eleitoral Rio de Janeiro, CESPE CEBRASPE

Considerando a segurança de ambientes físicos e lógicos bem como controles de acesso, julgue os itens subsecutivos.

Ao se identificar quais seriam as informações que, caso percam a confiabilidade, a integridade e a disponibilidade, trariam prejuízos à organização, e, ao se localizar onde tais informações são processadas e armazenadas, as áreas críticas de informação e os locais que precisam ser protegidos serão determinados.

  1. ✂️
  2. ✂️

954Q620517 | Informática, Segurança da Informação, Técnico de Informática, MPU, CESPE CEBRASPE

Considere que, em determinada empresa, o funcionário Haroldo precise passar informações confidenciais para o seu chefe, Júlio. Para maior segurança, os dados são transmitidos criptografados pela rede da empresa. Rogério, outro funcionário da empresa, está tentando indevidamente interceptar as informações trocadas entre Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens de 87 a 90, acerca de configurações e do emprego dos sistemas de criptografia.

Considere que Haroldo e Júlio se comuniquem utilizando um sistema de criptografia de chave pública, sem assinatura digital. Nesse caso, se Rogério, passando-se por Haroldo, enviar uma mensagem criptografada para Júlio, este pode não ter como saber que a mensagem não foi enviada por Haroldo.

  1. ✂️
  2. ✂️

955Q553196 | Informática, Segurança da Informação, Técnico de Informática, Ministério Público da União, CESPE CEBRASPE

Considere que a equipe de suporte técnico de determinada empresa necessite fazer escolhas, configurações e procedimentos concernentes a segurança da informação da rede de computadores dessa empresa. Nessa situação, julgue os itens seguintes.

Ao se instalar um servidor proxy squid em computador com sistema operacional Linux, o serviço deve ser criado no usuário root, por motivo de segurança.

  1. ✂️
  2. ✂️

956Q612596 | Informática, Segurança da Informação, Técnico Judiciário, TRF 4a, FCC

Um programa que investiga hosts remotos, procurando fraquezas em sua segurança, é classificado como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

957Q634365 | Informática, Segurança da Informação, Nível III, MPS MPAS, CESPE CEBRASPE

Julgue os itens a seguir, a respeito de termos e definições fundamentais da ISO 27001.

Risco residual é aquele remanescente quando as medidas implementadas para modificar esse risco não conseguem eliminá-lo.

  1. ✂️
  2. ✂️

958Q643873 | Informática, Segurança da Informação, Analista do Ministério Público, MPE AL, COPEVE UFAL

Na legislação relativa à segurança dos sistemas de informação, a Constituição Federal, art. 5, inciso X, trata do seguinte aspecto:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

959Q646433 | Informática, Segurança da Informação, Técnico Judiciário, TJ MA, IESES

Este serviço é como uma barreira que verifica informações (freqüentemente denominada tráfego) vindas da Internet ou de uma rede e, em seguida, joga essas informações fora ou permite que elas passem pelo computador, dependendo das suas configurações. Esta frase se refere ao serviço de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.