Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


981Q627380 | Informática, Segurança da Informação, Analista de Sistemas Júnior, TRANSPETRO, CESGRANRIO

Segundo a Norma ISO 27002, convém que os registros (log) de auditoria incluam, quando relevantes, os registros das tentativas de acesso ao sistema aceitas e rejeitadas.

PORQUE

Segundo a Norma ISO 27002, a política de controle de acesso estabelece que convém fornecer aos usuários uma declaração nítida dos requisitos do sistema a serem atendidos pelos provedores de serviço. Analisando-se as afirmações acima, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

982Q561090 | Informática, Segurança da Informação, Técnico Tributário da Receita Estadual, Secretaria da Fazenda do Estado RS, FUNDATEC

Considere o seguinte conceito, extraído do Decreto nº 3.505, de 13 de junho de 2000: "proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação desautorizada de dados ou informações, armazenados, em processamento ou em trânsito, abrangendo, inclusive, a segurança dos recursos humanos, da documentação e do material, das áreas e instalações das comunicações e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaças a seu desenvolvimento". Nesse caso, o texto apresentado acima conceitua a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

983Q631769 | Informática, Segurança da Informação, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

A respeito de segurança da informação, julgue os próximos itens.

O modo de análise de tráfego realizada por um sistema de detecção de intrusão (IDS) do tipo detecção de comportamento (behaviour detection) fundamenta-se na busca por padrões específicos de tráfego externo que seja embasado em assinatura.

  1. ✂️
  2. ✂️

984Q642783 | Informática, Segurança da Informação, Policial Civil Perito, Polícia Civil PE, IPAD

Para proteger seus sistemas computacionais contra acessos não autorizados, os especialistas em segurança recomendam:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

985Q553968 | Informática, Segurança da Informação, Biólogo, FUB, CESPE CEBRASPE

Acerca dos procedimentos de segurança e de becape, julgue os itens subsecutivos. A implantação de procedimentos de segurança nas empresas consiste em um processo simples, não sendo necessário, portanto, que sua estrutura reflita a estrutura organizacional da empresa.
  1. ✂️
  2. ✂️

987Q620091 | Informática, Segurança da Informação, Analista Administrativo, ANTAQ, CESPE CEBRASPE

Julgue os itens seguintes, relativos à segurança da informação. Um sistema de gestão da segurança da informação (SGSI) estabelece, implementa, opera, monitora, mantém e melhora a segurança da informação da organização, ainda que não esteja voltado, entretanto, a aspectos como estrutura organizacional, políticas, procedimentos, processos e recursos.
  1. ✂️
  2. ✂️

988Q641851 | Informática, Segurança da Informação, Assistente de Saneamento, EMBASA, CESPE CEBRASPE

Quanto à segurança em rede de computadores, julgue os itens de 71 a 79.

Backdoor consiste em uma falha de segurança que pode existir em um programa de computador ou sistema operacional. Essa falha permite que sejam instalados vírus de computador ou outros programas maliciosos, conhecidos como malware, utilizando-se exclusivamente de serviços executados em background.

  1. ✂️
  2. ✂️

989Q624729 | Informática, Segurança da Informação, Analista em Ciência em Júnior, CAPES, CESGRANRIO

63 Uma autenticação é caracterizada como forte quando estão presentes 2 ou mais itens dos seguintes fatores:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

990Q648291 | Informática, Segurança da Informação, Analista I, Instituto do Patrimônio Histórico e Artístico Nacional, CESPE CEBRASPE, 2018

Em relação aos sistemas de gestão da segurança da informação, julgue os itens a seguir. A gestão e o tratamento dos ativos de uma organização devem se dar de acordo com o esquema de classificação da informação adotada pela organização, a fim de assegurar que a informação receba um nível adequado de proteção.
  1. ✂️
  2. ✂️

991Q618606 | Informática, Segurança da Informação, Técnico de Nível Superior, Ministério da Saúde, CESPE CEBRASPE

A respeito da segurança da informação associada a redes de comunicação de dados, julgue os próximos itens.

O protocolo HTTPS utiliza implementações derivadas do TLS (transport layer security) e visa garantir ao usuário confidencialidade e integridade dos dados em redes TCP/IP, além de outras características de segurança.

  1. ✂️
  2. ✂️

993Q855426 | Informática, Segurança da Informação, Provas Administrador Procurador Jurídico 2019 Contador, CFO DF, Instituto Quadrix, 2020

No item que avalia conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

No que diz respeito aos conceitos de redes de computadores, ao programa de correio eletrônico Microsoft Outlook 2016 e às noções de vírus, worms e pragas virtuais, julgue o item.

Os hijackers são uma modalidade de vírus que instala programas no computador com a finalidade de deixar o computador vulnerável, no modo compartilhado, para ataques. A principal característica dessa modalidade é liberar as portas inativas para que outros hackers possam fazer seus ataques por meio delas.
  1. ✂️
  2. ✂️

994Q636631 | Informática, Segurança da Informação, Atividade Técnica de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPE

Julgue os itens seguintes, relacionados a segurança física, segurança lógica e gestão de risco.

Em um sistema de controle de acesso discricionário, o administrador do sistema estabelece os direitos de acesso dos usuários aos recursos disponíveis. Com o uso de listas de controle de acesso, os direitos de acesso são concedidos diretamente pelo dono do recurso.

  1. ✂️
  2. ✂️

995Q559589 | Informática, Segurança da Informação, Profissional de Nível Superior, ELETROSUL, FCC

Para utilizar a internet de forma segura, um colaborador da Eletrosul deve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

996Q556007 | Informática, Segurança da Informação, Técnico em Informática, TJ RS, FAUGRS

Para proteger a confidencialidade dos dados armazenados em disco, no Windows Server 2008 (e suas releases), há dois mecanismos disponíveis, o BitLocker e o emprego do Encrypting File System (EFS). Qual a diferença entre eles?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

998Q644342 | Informática, Segurança da Informação, Analista Judiciário, TRE MS, CESPE CEBRASPE

Para proteger uma área que abriga recursos de processamento da informação, um órgão público, com base na norma ABNT NBR ISO/IEC 27001, instalou uma porta com controle de acesso por cartão, de modo a que somente os colaboradores previamente autorizados possam acessar esse ambiente.

Nessa situação hipotética, de acordo com a referida norma da ABNT, a medida adotada pelo órgão público associa-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

999Q562424 | Informática, Segurança da Informação, Analista Técnico I, Serviço Brasileiro de Apoio às Micro e Pequenas Empresas, CESPE CEBRASPE

Acerca de sistema de gestão integrada, julgue os itens seguintes. Apenas as organizações de grande porte (com mais de 500 empregados) devem combinar o uso da ferramenta 5S e a especificação OHSAS 18001 com os princípios de gestão da qualidade embasado na família das normas ISO 9000, pois não se justifica aplicar um processo complexo a um ambiente de baixa complexidade organizacional.
  1. ✂️
  2. ✂️

1000Q628765 | Informática, Segurança da Informação, Analista de Sistemas, CREA TO, MSConcursos

Qual das opções a seguir pode ser considerada como um risco para a segurança física, na área de segurança da informação?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.