Início

Questões de Concursos Conceitos Básicos de Segurança

Resolva questões de Conceitos Básicos de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1Q649486 | Informática, Conceitos Básicos de Segurança, Assistente Técnico em Regulação de Serviços Públicos I, ARCON, IADES, 2018

No que se refere aos conceitos de segurança da informação, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q649700 | Informática, Conceitos Básicos de Segurança, Assistente Técnico em Regulação de Serviços Públicos I, ARCON, IADES, 2018

Vulnerabilidade é o (a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q624896 | Informática, Conceitos Básicos de Segurança, Analista Judiciário, TST, FCC

Por questões de segurança, o gerente da rede de computadores de uma empresa quer desabilitar qualquer acesso externo, por meio da internet, para a transferência de arquivos utilizando o protocolo FTP (File Transfer Protocol). Para isso, o gerente deve configurar o Firewall para bloquear os acessos pela Porta TCP de número

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q618587 | Informática, Conceitos Básicos de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPE

Acerca de ataques maliciosos a redes de computadores, julgue os itens seguintes.

O invasor que idealiza um ataque a redes de computadores interessa-se, entre outros aspectos, pela topologia de rede, pelas informações úteis para ataques por meio de engenharia social, pelos tipos de serviços disponíveis, pelo cadastro da empresa na Internet e pelos ataques executados contra a empresa no passado.

  1. ✂️
  2. ✂️

5Q645123 | Informática, Conceitos Básicos de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação aos requisitos para o SGSI, de acordo com a ABNT NBR ISO/IEC 27001, julgue os itens de 61 a 65.

Selecionar objetivos de controle e controles para o tratamento de riscos não é tarefa inerente ao estabelecimento do SGSI, pois essa atividade é própria do tratamento dos riscos, que é feito apenas após a ocorrência de eventos e incidentes.

  1. ✂️
  2. ✂️

6Q635398 | Informática, Conceitos Básicos de Segurança, Analista Judiciário, TRT 6a, FCC

A monitoração de riscos consiste em verificar se as suposições sobre os riscos de produto, de processo e de negócios não mudaram. Para efetuar tal verificação, são necessários indicadores. Dentre estes indicadores de risco NÃO se inclui

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q638084 | Informática, Conceitos Básicos de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPE

A respeito de aspectos gerais da norma ABNT NBR ISO/IEC 27001, julgue os itens a seguir. Nesse sentido, considere que a sigla SGSI, sempre que empregada, refere-se a sistema de gestão da segurança da informação.

A mencionada norma está voltada para criação de um SGSI, no entanto ela não possui alinhamento com as normas ISO 9001 ou 140001, visto que estas se referem a sistemas de gestão da qualidade.

  1. ✂️
  2. ✂️

8Q626699 | Informática, Conceitos Básicos de Segurança, Atividades de Complexidade Gerencial, Ministério das Comunicações, CESPE CEBRASPE

Julgue os próximos itens, relativos à segurança da informação.

A política de segurança da informação deve ser apresentada em um único documento, o qual deve ser aprovado pela alta administração e restrito aos dirigentes da organização, pois é um elemento estratégico para a implantação da segurança da informação.

  1. ✂️
  2. ✂️

9Q645101 | Informática, Conceitos Básicos de Segurança, Analista Judiciário, Tribunal Regional Eleitoral Rio de Janeiro, CESPE CEBRASPE

A respeito de conceitos relacionados a segurança da informação, julgue os itens a seguir.

De acordo com especialistas da área, não existe uma política de segurança da informação pronta e(ou) certa ou errada, do que se depreende que cada empresa deve criar a própria política de segurança, conforme suas necessidades e cultura organizacional.

  1. ✂️
  2. ✂️

11Q624641 | Informática, Conceitos Básicos de Segurança, Analista Administrativo, ANAC, CESPE CEBRASPE

Considerando os conceitos de segurança em redes de comunicações, julgue os itens seguintes.

Com o filtro de pacotes de um roteador, um conjunto restrito de usuários internos pode receber, ao invés de endereços IP, o serviço Telnet, devendo esses usuários, se autenticarem antes de obter permissão para criar sessões Telnet com computadores externos.

  1. ✂️
  2. ✂️

12Q618471 | Informática, Conceitos Básicos de Segurança, Técnico de Apoio à Tecnologia da Informação, CENSIPAM AM, CESPE CEBRASPE

Em relação aos principais conceitos de segurança da informação, julgue os itens que se seguem.

Disponibilidade corresponde ao fato de o recurso estar disponível sempre que qualquer usuário sem autorização necessitar utilizá-lo.

  1. ✂️
  2. ✂️

13Q629277 | Informática, Conceitos Básicos de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPE

O processo de melhoria do SGSI, previsto pela norma em apreço, consiste em identificar não conformidades potenciais e suas causas; avaliar a necessidade de ações para evitar a ocorrência de não conformidades; determinar e implementar ações preventivas necessárias.

O processo de melhoria do SGSI, previsto pela norma em apreço, consiste em identificar não conformidades potenciais e suas causas; avaliar a necessidade de ações para evitar a ocorrência de não conformidades; determinar e implementar ações preventivas necessárias.

  1. ✂️
  2. ✂️

14Q620389 | Informática, Conceitos Básicos de Segurança, Técnico Judiciário, TRT 6a, FCC

Em relação ao desenho (design, programação visual), que tem um impacto significativo na credibilidade e usabilidade de um site, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q625425 | Informática, Conceitos Básicos de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPE

Julgue os itens seguintes, referentes a segurança física e segurança lógica de sistemas.

No processo de identificação de categorias de funcionários em uma organização, é considerada boa prática de segurança física a adoção de mecanismos de identificação que sejam capazes de distinguir funcionários de visitantes e categorias diferenciadas de funcionários, por meio do uso de dispositivos de identificação com uso de sistema de cores.

  1. ✂️
  2. ✂️

16Q627113 | Informática, Conceitos Básicos de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPE

Acerca de gestão de segurança da informação, seus conceitos e definições, julgue os itens que se seguem.

A atividade de avaliação de riscos em segurança da informação consiste na identificação de fontes e estimativas de riscos por meio do uso sistemático de informações, obtidas mediante observação.

  1. ✂️
  2. ✂️

17Q626758 | Informática, Conceitos Básicos de Segurança, Administrador de Redes de Computadores, TJ MG, FUMARC

Em relação às normas relacionadas a segurança da informação, julgue os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa.

( ) A gestão de riscos geralmente inclui a análise/avaliação de riscos, o tratamento de riscos, a aceitação de riscos e a comunicação de riscos.

( ) A elaboração de uma política de segurança da informação deve ser o primeiro passo de uma organização que deseja proteger seus ativos e estar livre de perigos e incertezas.

( ) Autenticidade refere-se a propriedade de salvaguarda da exatidão e completeza da informação.

( ) A norma ISO/IEC 15408 (Common Criteria) é a versão brasileira da BS 7799 (British standard) e especifica os requisitos para implementação de controles de segurança personalizados para as necessidades individuais de organizações ou suas partes.

Assinale a opção com a sequência CORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

19Q631082 | Informática, Conceitos Básicos de Segurança, Técnico Científico, BASA AM, CESPE CEBRASPE

O processo de melhoria do SGSI, previsto pela norma em apreço, consiste em identificar não conformidades potenciais e suas causas; avaliar a necessidade de ações para evitar a ocorrência de não conformidades; determinar e implementar ações preventivas necessárias.

A violação da política de segurança da informação deve ser apurada por meio da aplicação de processo disciplinar formal: é o que estabelece o controle de processo disciplinar contido no grupo de controle de segurança em recursos humanos.

  1. ✂️
  2. ✂️

20Q619350 | Informática, Conceitos Básicos de Segurança, Analista Ministerial, MPE PE, FCC

Em um local que processa informações sensíveis, é importante que seja projetada e aplicada segurança física para escritórios, salas e instalações. Esses locais devem ser protegidos considerando-se uma série de diretrizes, que incluem:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.