Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


961Q557623 | Informática, Segurança da Informação, Técnico em Financiamento, FNDE, CESPE CEBRASPE

Julgue os próximos itens, relativos à segurança da informação.

Trojans ou cavalos de troia são programas capazes de multiplicar-se mediante a infecção de outros programas maiores. Eles não têm o objetivo de controlar o sistema, porém tendem a causar efeitos indesejados. Já os worms causam efeitos altamente destrutivos e irreparáveis. Ao contrário dos trojans, os worms utilizam o email como principal canal de disseminação, mas não possuem a capacidade de produzir cópias de si mesmos ou de algumas de suas partes.

  1. ✂️
  2. ✂️

962Q642103 | Informática, Segurança da Informação, Analista Judiciário, STM, CESPE CEBRASPE

Com relação aos ataques e aos dispositivos de segurança, julgue os itens subsequentes.

IDS e IPS detectam intrusões com alta precisão, porém diferem pelo fato de o segundo atuar bloqueando o tráfego, quando algum evento relevante é detectado.

  1. ✂️
  2. ✂️

963Q638776 | Informática, Segurança da Informação, Policial Civil Perito, Polícia Civil PE, IPAD

Qual das alternativas abaixo apresenta apenas normas específicas para a área de segurança da informação?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

964Q554818 | Informática, Segurança da Informação, Assistente de Saneamento, EMBASA, CESPE CEBRASPE

Acerca de aplicativos e tecnologias associados à Internet, julgue os itens a seguir.

Quando um número grande de usuários recebe um vírus eletrônico por meio de arquivo anexado a uma mensagem de e-mail, caracteriza-se a situação de vulnerabilidade denominada spam.

  1. ✂️
  2. ✂️

965Q610379 | Informática, Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

MD5 e SHA-1 são funções de resumo de mensagem (funções hash). Esses algoritmos têm a finalidade de garantir a integridade e a autenticidade para mensagens de tamanho arbitrário.

  1. ✂️
  2. ✂️

966Q561510 | Informática, Segurança da Informação, Pesquisador Adjunto I, INT, FUNRIO

Como é conhecido o tipo de programa nocivo cuja característica principal é replicar-se automaticamente, fazendo cópias de si mesmo para se propagar de uma unidade de disco para outra ou de um computador para outro através de e-mails?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

967Q560777 | Informática, Segurança da Informação, Técnico Administrativo, Conselho Regional de Nutricionistas SC, Instituto Quadrix, 2018

Acerca dos conceitos de organização e de gerenciamento de arquivos, pastas e programas, dos procedimentos de segurança da informação e das noções de vírus, julgue os itens subsequentes. As organizações, independentemente de suas áreas de negócios, não devem permitir que seus usuários abram e-mails de pessoas desconhecidas em seus computadores, sob pena de seu ambiente computacional ser colocado em risco.
  1. ✂️
  2. ✂️

968Q202391 | Informática, Segurança da Informação, Escriturário, Banco do Brasil, CESPE CEBRASPE

Texto associado.

Um dos fatores mais significativos no aumento das
possibilidades de ataque na Internet é o crescimento global do acesso
de banda larga. Com computadores conectados 24 horas à Internet
por meio de acesso de banda larga, a oportunidade de atacar sistemas
em tempo real e de utilizar a capacidade ociosa de máquinas
contaminadas para outros ataques é um recurso tentador demais para
ser ignorado. A expansão e a diversificação do papel dos
computadores na sociedade moderna também propiciam mais
oportunidades para aqueles que buscam capitalizar-se no cibercrime.
O uso de telefones celulares, as operações bancárias online, os jogos
online e o comércio eletrônico, em geral, são vetores e alvos
suficientes para assegurar aos inescrupulosos o bastante com o que se
ocupar.

Internet: (com adaptações).

Tendo o texto acima como referência inicial, julgue os itens
subseqüentes.

A "oportunidade de atacar sistemas em tempo real e de utilizar a capacidade ociosa de máquinas contaminadas" para ataques, conforme referido no texto, pode ser explorada utilizando-se botnets, que são aplicativos de controle de computadores utilizados por criminosos virtuais.

  1. ✂️
  2. ✂️

969Q553906 | Informática, Segurança da Informação, Auxiliar de Enfermagem, UNIRIO RJ, COSEAC

A expressão vírus de computador tornou-se comum no vocabulário dos usuários de computador, embora a maior parte destas pessoas não tenha uma boa noção do que seja o vírus. Um vírus de computador é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

970Q855731 | Informática, Segurança da Informação, ALEPI Assessor Legislativo Informática, COPESE, 2020

O firewall é um mecanismo de segurança utilizado nas redes de computadores. Assinale a assertiva INCORRETA a respeito desse mecanismo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

971Q637641 | Informática, Segurança da Informação, Analista de Planejamento, INPI, CESPE CEBRASPE

A respeito de segurança de redes de comunicação, julgue os itens que se seguem.

O uso de proxy reverso torna mais rápido o acesso a um servidor de páginas web, tendo em vista que ele faz cache das páginas acessadas.

  1. ✂️
  2. ✂️

972Q175313 | Informática, Segurança da Informação, Delegado de Polícia, Polícia Civil TO, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes relativos a informática.

Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor.

  1. ✂️
  2. ✂️

973Q552685 | Informática, Segurança da Informação, Técnico em Informática, TJ RS, FAUGRS

Em uma rede sem fio que utiliza WPA2-Personal, o método de autenticação utiliza
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

974Q548144 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

A complexidade sempre crescente das redes de comunicação vem exigindo cada vez mais o emprego de ferramentas automatizadas de gerência de redes. Isso motivou esforços para a padronização de arquiteturas de gerência, incluindo a definição de protocolos e bancos de dados específicos de gerência de redes e sistemas. O protocolo padronizado de gerência de redes mais popular da atualidade é o SNMP (simple network management protocol), que tem três versões oficialmente publicadas em RFC (SNMPv1, SNMPv2 e SNMPv3), todas conservando alguns princípios básicos comuns, mas com diferenças no que se refere ao comportamento do protocolo, tipos de mensagens e mecanismos de segurança. Acerca do protocolo SNMP nas versões v1 e v2, julgue os itens a seguir.

Para efeito de troca das mensagens em SNMPv1, é requerido apenas um serviço de transporte com base em datagramas não-confiáveis.

  1. ✂️
  2. ✂️

975Q99124 | Informática, Segurança da Informação, Analista Administrativo, TJ SC, TJ SC

Texto associado.

OBSERVAÇÕES:

I - A menos que seja explicitamente informado na questão, o termo clicar significa a operação de pressionar
o botão esquerdo do mouse.
II - Para todos os programas e acessórios mencionados nas questões, considere a configuração padrão em português do Brasil, quando existir.

No âmbito da segurança da informação, é um programa capaz de se propagar automaticamente enviando cópias de si mesmo para outros computadores da rede. Estamos falando de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

976Q633910 | Informática, Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

No que se refere a processos de desenvolvimento seguro de aplicações, julgue os itens subsecutivos.

O processo SDL (Secure Development Lifecycle) tem sido adotado pela Microsoft no desenvolvimento de alguns de seus produtos, como Windows Server, SQL Server e Exchange Server, reduzindo o número de vulnerabilidades encontradas nesses produtos em versões desenvolvidas sem o uso do SDL. Uma das características desse processo é que ele provê dois roteiros, sendo um com foco no suporte a desenvolvimento de novos sistemas com base em um processo iterativo, e outro que enfoca a manutenção de sistemas já existentes.

  1. ✂️
  2. ✂️

977Q631905 | Informática, Segurança da Informação, Supervisor de Pesquisas, IBGE, CESGRANRIO

Em um sistema Web, deseja-se implementar um ambiente de transações seguras que leve em conta:

- a negociação do par para a sustentação do algoritmo;

- a troca de chaves públicas criptografadas baseada em certifi cado de autenticação;

- a encriptação baseada em tráfego.

Com essas características, qual é o modelo de segurança a ser implementado?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

978Q637064 | Informática, Segurança da Informação, Analista Judiciário, TRF 3a, FCC

Uma aplicação de reservas de passagens aéreas suporta reescrita de URL. Nesta aplicação, um usuário autenticado do site envia um e-mail do link a seguir para que seus amigos saibam que ele efetuou a compra. http://abc.com/sale/saleitems;jsessionid=2P0OC2JSNDLPSKHCJUN2JV?dest=Tokio Isso favorece principalmente um ataque de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

979Q626601 | Informática, Segurança da Informação, Analista Judiciário, TRF 2a, FCC

A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de uma organização. Sobre os ativos, segundo a Norma ABNT NBR ISO/IEC 27002:2005, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

980Q101300 | Informática, Segurança da Informação, Analista Processual, MPU, FCC

Texto associado.

Imagem 003.jpg

Considerando:

- no § 3º os itens II e III;
- no § 7º o termo browser e o item I;
- podem ser corretamente identificados, respectivamente, assuntos referentes a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.