Questões de Concursos Noções de Segurança

Resolva questões de Noções de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q980562 | Segurança da Informação, Noções de Segurança, Técnico em Informática, Prefeitura de Céu Azul PR, FAU, 2025

A segurança da informação tem como base os denominados pilares da segurança da informação. A capacidade de um sistema de impedir que usuários não autorizados “vejam” determinada informação que foi delegada somente a usuários autorizados a vê-la é definição de qual pilar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q986720 | Segurança da Informação, Noções de Segurança, Contador, Prefeitura de Vanini RS, OBJETIVA, 2025

Qual das seguintes práticas aumenta a segurança de dispositivos móveis?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

3Q976611 | Segurança da Informação, Noções de Segurança, Assistente Administrativo, CONAB, CONSULPAM, 2025

Analise a situação hipotética a seguir:
Um usuário baixou uma planilha de fluxo de caixa, localizada no armazenamento em nuvem da organização, para editá-la localmente. Esse usuário fez uma série de mudanças na planilha local, salvou e a enviou por e-mail para um dos seus colegas de trabalho. Ao receber a planilha, no entanto, este colega identifica que nada havia sido atualizado, pois tratava-se da versão 1 que estava originalmente localizada no armazenamento em nuvem.
O nome do pilar de segurança que foi comprometido, no cenário apresentado, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

4Q975871 | Segurança da Informação, Noções de Segurança, Auxiliar Administrativo, Câmara Municipal de Parnamirim PE, IGEDUC, 2025

Um servidor público precisa criar uma nova senha de acesso ao sistema da repartição. Segundo as boas práticas de segurança, qual das opções abaixo representa uma senha mais adequada e segura?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

5Q882059 | Segurança da Informação, Noções de Segurança, Técnico em Informática, Prefeitura de São João do Ivaí PR, Instituto Access, 2024

Em uma rede Windows Server, qual ferramenta é usada para gerenciar políticas de grupo para configurar políticas de segurança e configurações de usuário?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

6Q1050557 | Segurança da Informação, Noções de Segurança, Analista de Segurança, TCE PA, FGV, 2024

Segundo a NBR ISO 27003, da ABNT, e considerando a implantação de um Sistema de Gestão de Segurança da Informação (SGSI), a documentação a ser gerada durante a fase de condução de análise dos requisitos de segurança da informação é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q970334 | Segurança da Informação, Noções de Segurança, Analista de Sistemas – Processos de negócio, Petrobras, CESPE CEBRASPE, 2022

No que se refere à gestão de identidade e acesso, DLP e gestão de vulnerabilidades, julgue o item a seguir.

Na técnica de DLP denominada keyword matching, assinaturas exclusivas são definidas para os arquivos classificados como sensíveis e os processos de saída de dados da rede ou dos computadores são verificados em busca de assinaturas correspondentes.

  1. ✂️
  2. ✂️

8Q970336 | Segurança da Informação, Noções de Segurança, Analista de Sistemas – Processos de negócio, Petrobras, CESPE CEBRASPE, 2022

Acerca de VPN efirewall,e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.

De acordo com a ISO 31000, o registro e o relato do processo de gestão de risco e de seus resultados visam fornecer informações para a tomada de decisão.

  1. ✂️
  2. ✂️

9Q970337 | Segurança da Informação, Noções de Segurança, Analista de Sistemas – Processos de negócio, Petrobras, CESPE CEBRASPE, 2022

Acerca de VPN efirewall,e considerando as normas ISO 31000, ISO 22301 e ISO 27002, julgue o item que se segue.

De acordo com a ISO 27002, é diretriz que os métodos de gerenciamento de projetos empregados estabeleçam a segurança da informação como parte integrante de todas as fases metodológicas dos projetos.

  1. ✂️
  2. ✂️

10Q851404 | Segurança da Informação, Noções de Segurança, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Acerca da classificação da informação quanto ao grau e aos prazos de sigilo, julgue o item subsecutivos, com base na Lei n.º 12.527/2011.

Na classificação da informação em determinado grau de sigilo, deve-se observar o interesse do órgão e utilizar o critério mais restritivo possível.
  1. ✂️
  2. ✂️

11Q964324 | Segurança da Informação, Noções de Segurança, Segurança e Transporte, TRF 4ª REGIÃO, FCC

As informações podem ser comprometidas devido à falta de conscientização, de políticas ou de procedimentos no uso de recursos de troca de informações, podendo gerar implicações nos negócios, nos aspectos legais e na segurança. A troca de informações pode ocorrer por meio do uso de diversos recursos de comunicação, incluindo correios eletrônicos, voz, fax, vídeo e mídias. Neste contexto, NÃO se caracteriza como diretriz para implementação de segurança na troca informações:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q254217 | Segurança da Informação, Noções de Segurança, Técnico Judiciário Programação de Sistemas, CNJ, CESPE CEBRASPE

Texto associado.

Com relação a conceitos de segurança da informação, julgue os
itens a seguir.

O princípio da autenticidade é garantido quando o acesso à informação é concedido apenas a pessoas explicitamente autorizadas.

  1. ✂️
  2. ✂️

13Q253543 | Segurança da Informação, Noções de Segurança, Técnico Judiciário Programação de Sistemas, CNJ, CESPE CEBRASPE

Texto associado.

Com relação a conceitos de segurança da informação, julgue os
itens a seguir.

A proteção aos recursos computacionais inclui desde aplicativos e arquivos de dados até utilitários e o próprio sistema operacional.

  1. ✂️
  2. ✂️

15Q161594 | Segurança da Informação, Noções de Segurança, Auditor da Receita do Estado, SEAD AP, FGV

Quando o foco é a Gestão da Segurança da Informação, a terminologia empregada no mundo dos hackers assume papel de importância.

Nesse contexto, dois termos são a seguir descritos.

I. É o software pirata distribuído ilegalmente pela Internet.

II. É o hacking de sistemas telefônicos, geralmente com o objetivo de fazer ligações gratuitas ou para espionar ligações alheias.

Esses dois termos são denominados, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q102768 | Segurança da Informação , Noções de Segurança, Analista Tecnologia da Informação, IF SE, IF SE

Marque a alternativa CORRETA. Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q116879 | Segurança da Informação, Noções de Segurança, Analista de Sistemas, IBGE, CESGRANRIO

Imagem 041.jpg

Tomando como base a figura acima, se um programa sniffer for colocado na saída da rede 2, imediatamente antes do roteador 2, e capturar um quadro referente a uma mensagem enviada do host 1 para o host 2, ele irá descobrir os seguintes endereços de origem e destino, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q165875 | Segurança da Informação, Noções de Segurança, Auxiliar da Fiscalização Financeira, TCE SP, FCC

Em se tratando de segurança de redes sem fio, é um padrão que oferece forte proteção dos dados para os usuários de rede, utilizando medidas de segurança correspondentes à proteção dos dados, aos acessos e autenticação dos usuários. Para isso, utiliza o algoritmo de criptografia AES. Trata-se do padrão
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q1052958 | Segurança da Informação, Noções de Segurança, Analista de TI, HEMOBRÁS, CESPE CEBRASPE

Texto associado.
Acerca de segurança da informação, julgue os próximos itens.

Confidencialidade, integridade e disponibilidade da informação são elementos fundamentais a serem considerados no mundo eletrônico atual: informação íntegra para as pessoas autorizadas na hora que dela precisarem.
  1. ✂️
  2. ✂️

20Q1052959 | Segurança da Informação, Noções de Segurança, Analista de TI, HEMOBRÁS, CESPE CEBRASPE

Texto associado.
Acerca de segurança da informação, julgue os próximos itens.

O ciclo de segurança é composto pela identificação das ameaças ao negócio e respectivas medidas de segurança a serem tomadas para reduzir o risco, ou seja, reduzir a probabilidade de incidentes ocorrerem.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.