Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


881Q154213 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

 

Julgue os próximos itens, que se referem à certificação digital.

 

Um certificado digital consiste na cifração do resumo criptográfico de uma chave pública, usando–se a chave privada de uma autoridade certificadora raiz.

  1. ✂️
  2. ✂️

882Q232299 | Segurança da Informação, Criptografia, Programador de Computador, TJ PE, FCC

Analise o texto:

Pedro envia uma mensagem codificada para Ana. Para codificar o texto, Pedro usa a chave pública de Ana. Para Ana decodificar e ler a mensagem que recebeu de Pedro, ela terá que usar a chave privada, relacionada à chave pública usada por Pedro no processo de codificação. Somente Ana conhece a chave privada.

O texto faz referência à

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

883Q154242 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 14a Região, FCC

Estabelecer a política, objetivos, processos e procedimentos do SGSI, relevantes para a gestão de riscos e a melhoria da segurança da informação para produzir resultados de acordo com as políticas e objetivos globais de uma organização. No modelo PDCA aplicado aos processos do SGSI da NBR ISO/IEC 27001, esta definição pertence a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

884Q106898 | Segurança da Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

No que se refere a topologia típica de ambientes com alta disponibilidade e escalabilidade, balanceamento de carga, fail-over e replicação de estado, julgue os próximos itens.

No VMware vSphere 5.5, o vSphere App HA é um recurso que oferece ao usuário a funcionalidade de reiniciar um serviço quando um problema é detectado ou até mesmo reiniciar a máquina virtual caso o aplicativo falhe ao reiniciar.

  1. ✂️
  2. ✂️

886Q253376 | Segurança da Informação, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

A segurança da informação tem sido motivo de crescente
preocupação das empresas. Julgue os itens que se seguem acerca de
procedimentos de segurança.

O acesso aos programas e dados de uma empresa deve ser controlado de maneira que seja possível identificar os usuários que os acessaram. Para esse controle, é suficiente o uso de identificador e senha para cada usuário.

  1. ✂️
  2. ✂️

887Q166105 | Segurança da Informação, Auditor Fiscal do Município, Prefeitura de São Paulo SP, FCC

Sobre vírus, considere:

I. Um vírus de celular pode propagar-se de telefone para telefone através da tecnologia bluetooth ou da tecnologia MMS (Multimedia Message Service).

II. Para proteger o computador da infecção por vírus é recomendável desabilitar, no programa leitor de e-mails, a autoexecução de arquivos anexados às mensagens.

III. Para proteger o telefone celular da infecção por vírus é recomendável aplicar todas as correções de segurança (patches) que forem disponibilizadas pelo fabricante do aparelho.

IV. Todos os vírus são programas independentes que não necessitam de um programa hospedeiro para funcionar e são carregados na memória RAM automaticamente quando o computador é ligado.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

888Q118264 | Segurança da Informação, Analista de redes e comunicação de dados, DPE RJ, FGV

Após a revogação de um certificado digital

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

890Q149022 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TST, FCC

Vírus de computador e outros programas maliciosos (Malwares) agem de diferentes formas para infectar e provocar danos em computadores. O Malware que age no computador capturando as ações e as informações do usuário é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

891Q689443 | Segurança da Informação, Assistente Técnico de Tecnologia da Informação, SEMEF Manaus AM, FCC, 2019

Um Assistente de TI identificou o malware que atacou o seu computador como sendo do tipo ransomware, pois apresentava como principal característica
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

892Q168995 | Segurança da Informação, Ataques e ameaças, Auditor Fiscal, SEFAZ BA, FCC, 2019

Um Auditor recebeu uma mensagem de e-mail, aparentemente de seu banco, com um link para verificar a existência de uma dívida de cartão de crédito não paga. Preocupado com a situação, clicou no link e forneceu os dados de seu cartão de crédito para pagar a suposta conta. Dias depois percebeu na fatura do seu cartão que foram feitas diversas compras online em sites de comércio eletrônico na Internet. A situação descrita permite concluir que esse Auditor foi vítima de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

893Q114020 | Segurança da Informação , TCP IP, Analista de Finanças e Controle, CGU, ESAF

A respeito da segurança de serviços Internet TCP/IP (Transmission Control Protocol / Internet Protocol) é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

894Q257173 | Segurança da Informação, Criptografia, Técnico Judiciário, TRT 12a Região, FCC

Trabalha com algoritmos que necessitam de pares de chaves, ou seja, duas chaves diferentes para cifrar e decifrar uma informação. A mensagem codificada com a chave 1 de um par somente poderá ser decodificada pela chave 2 deste mesmo par.O método de criptografia e os nomes das duas chaves referenciadas no texto são, respectivamente, criptografia .

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

895Q121496 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGV

Com relação à norma ISO/IEC 27002:2013, está correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

896Q839352 | Segurança da Informação, Ataques e ameaças, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021

A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.

Os ataques de phishing caracterizam-se pelo envio de mensagens eletrônicas que despertam a atenção de usuários por meio da sugestão de vantagens ou ameaças de prejuízos e também por induzirem os usuários a fornecer dados pessoais e(ou) financeiros.

  1. ✂️
  2. ✂️

897Q850360 | Segurança da Informação, Segurança de sistemas de informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Julgue os item seguinte, a respeito de respostas a incidentes, desenvolvimento de software e configuração de servidores.
A primeira fase de uma investigação forense é a preparação, que consiste em elaborar um checklist de ações que devem ser tomadas, preparar as ferramentas necessárias e eliminar quaisquer dados que possam existir nos discos e dispositivos utilizados para gravar as evidências.
  1. ✂️
  2. ✂️

898Q113860 | Segurança da Informação , Sistemas de Prevenção Detecção de Intrusão, Analista de Finanças e Controle, CGU, ESAF

Intrusões costumam ser conseqüência de mal uso do sistema ou de mudança de padrão. O objetivo de um IDS é identificar intrusões. Alguns erros podem ocorrer com um IDS, colocando-se em risco a segurança da informação. Com relação aos erros característicos do mal funcionamento ou configuração de um IDS, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

899Q252642 | Segurança da Informação, Backup, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Julgue os itens subsequentes, acerca de procedimentos de backup.

Nos casos em que haja necessidade de recuperação de dados com grande rapidez, recomenda-se que o backup seja realizado na mesma mídia em que estejam armazenados os dados originais.

  1. ✂️
  2. ✂️

900Q148454 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No contexto da segurança da informação, as informações são ativos da organização e podem ser classificadas de diferentes maneiras. A respeito desse assunto, julgue os próximos itens.

Com a classificação das informações, busca-se assegurar níveis adequados de proteção das informações.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.