Questões de Concursos Princípios e procedimentos da segurança da informação

Resolva questões de Princípios e procedimentos da segurança da informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q240156 | Informática, Princípios e procedimentos da segurança da informação, Soldado Bombeiro Militar, Bombeiro Militar PI, UESPI

Qual das alternativas apresenta o procedimento correto quanto à criação de senhas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q244332 | Informática, Princípios e procedimentos da segurança da informação, Técnico Científico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, que tratam da segurança da informação.

Para que haja maior confidencialidade das informações, estas devem estar disponíveis apenas para as pessoas a que elas forem destinadas.

  1. ✂️
  2. ✂️

3Q245358 | Informática, Princípios e procedimentos da segurança da informação, Técnico de Administração e Controle Júnior, Petrobras, Petrobrás Técnico de Administração e Controle Júnior

Sobre providências que, comprovadamente, preservam os dados armazenados em seu computador, analise as afirmativas abaixo.

I - Instalar muitos software antivírus, quanto mais melhor.
II - Fazer backup com frequência.
III - Utilizar senhas fáceis de lembrar, como datas de aniversário.
É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q157811 | Informática, Princípios e procedimentos da segurança da informação, Assistente Administrativo, FBN, FGV

Um  dos  procedimentos  de  proteção  e  segurança  para  a informação está na verificação do nome do site, quando é carregado no browser. 

O  protocolo  de  comunicação  empregado  utiliza  uma  camada  adicional,  que  permite  aos  dados  serem  transmitidos  por  meio  de  uma  conexão  criptografada  e  que  verifica  a  autenticidade  do  servidor  e  do  cliente  por  meio de certificados digitais. A porta TCP usada por norma  para esse protocolo é a 443.

Nesse  contexto,  assinale  a  alternativa  que  indica  um  endereço de site seguro. 

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

5Q259967 | Informática, Princípios e procedimentos da segurança da informação, Técnico Judiciário, TRT 10a REGIÃO, CESPE CEBRASPE

Texto associado.

Com base nos conceitos de segurança da informação, julgue os
próximos itens.

Arquivos anexados a mensagens de email podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo que esteja anexado a uma mensagem recebida, é recomendável, como procedimento de segurança, executar um antivírus para identificar possíveis contaminações.

  1. ✂️
  2. ✂️

6Q217086 | Informática, Princípios e procedimentos da segurança da informação, Operador de Computador, CRF SC, IESES

Alguns cuidados que você deve tomar ao usar redes, independentemente da tecnologia, são:

I. Mantenha seu computador atualizado, com as versões mais recentes e com todas as atualizações instaladas;

II. Utilize e mantenha atualizados mecanismos de segurança, como programa antivírus e firewall pessoal;

III. Utilize conexão segura sempre que a comunicação envolver dados confidenciais;

IV. Caso seu dispositivo permita o compartilhamento de recursos, deixe esta função sempre habilitada.

Assinale a alternativa que apresenta os procedimentos recomendados como boas práticas de segurança.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

7Q241667 | Informática, Princípios e procedimentos da segurança da informação, Técnico, MPE RO, FUNCAB

Para criar uma senha forte no seu aplicativo de correio eletrônico, algumas recomendações devem ser adotadas na composição da senha, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q260139 | Informática, Princípios e procedimentos da segurança da informação, Técnico Judiciário Operação de Computador, TRF 1a, FCC

Considerando o recebimento de um arquivo executável de fonte desconhecida, no correio eletrônico, a atitude mais adequada diante deste fato é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q103983 | Informática, Princípios e procedimentos da segurança da informação, Analista Administrativo, TJ SC, TJ SC

Texto associado.

OBSERVAÇÕES:

I - A menos que seja explicitamente informado na questão, o termo clicar significa a operação de pressionar
o botão esquerdo do mouse.
II - Para todos os programas e acessórios mencionados nas questões, considere a configuração padrão em português do Brasil, quando existir.

Considere um usuário chamado Paulo da Silva, nascido em 13/09/1975. De acordo com os conceitos de segurança da informação, assinale a alternativa que representa, dentre as opções apresentadas, a melhor senha para esse usuário:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q264244 | Informática, Princípios e procedimentos da segurança da informação, Técnico Judiciário Segurança, TRT 4a REGIÃO, FCC

Do ponto de vista da prevenção de vírus, ao receber uma mensagem eletrônica (e-mail) de origem desconhecida com um arquivo anexo executável,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q169388 | Informática, Princípios e procedimentos da segurança da informação, Bombeiro, Bombeiro Militar DF, CESPE CEBRASPE

Texto associado.

Atualmente, há diversos software maliciosos que provocam danos
aos computadores e às informações dos usuários. No que concerne
a vírus de computador, julgue os itens seguintes.

Alguns tipos de vírus de computador podem gerar informações falsas em redes sociais com o intuito de se propagarem.

  1. ✂️
  2. ✂️

12Q169514 | Informática, Princípios e procedimentos da segurança da informação, Cargos de Nível Médio, IFB, CESPE CEBRASPE

Texto associado.

No que concerne à segurança da informação, julgue os itens
subsequentes.

Quando se realiza o acesso a um sítio que utiliza o protocolo HTTPS e, no navegador, existe a indicação de que se trata de um sítio seguro, os dados do sítio são enviados de forma criptografada.

  1. ✂️
  2. ✂️

13Q169281 | Informática, Princípios e procedimentos da segurança da informação, Cargos de Nível Médio, TRE ES, CESPE CEBRASPE

Texto associado.

Considerando a relevância do comportamento dos usuários para a
garantia da segurança da informação, julgue os itens seguintes.

Mesmo com a instalação de programas antivírus e firewalls, o uso de pendrives pode comprometer a segurança das informações de uma empresa.

  1. ✂️
  2. ✂️

15Q160356 | Informática, Princípios e procedimentos da segurança da informação, Assistente de Administração, UFAL, COPEVE UFAL

Tecnologia muito utilizada por portadores de deficiência e também por páginas web de bancos e outras instituições que necessitam de segurança:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q242838 | Informática, Princípios e procedimentos da segurança da informação, Técnico Administrativo, PREVIC, CESPE CEBRASPE

Texto associado.

Acerca de tecnologias, ferramentas e procedimentos associados à
Internet e à intranet, julgue os itens subsequentes.

Firewall é o elemento de defesa mais externo na intranet de uma empresa e sua principal função é impedir que usuários da intranet acessem qualquer rede externa ligada à Web.

  1. ✂️
  2. ✂️

17Q262322 | Informática, Princípios e procedimentos da segurança da informação, Técnico Judiciário Segurança Judiciária, TRE PA, FGV

Se você receber um e-mail de um remetente desconhecido, solicitando que abra um documento anexo, de nome orçamento.doc, o melhor procedimento a tomar é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q244940 | Informática, Princípios e procedimentos da segurança da informação, Técnico de Administração, Petrobras, CESGRANRIO

As medidas de segurança são um conjunto de práticas que, quando integradas, constituem uma solução global e eficaz para segurança da informação. Dentre as principais medidas, a diretiva de segurança busca

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q234192 | Informática, Princípios e procedimentos da segurança da informação, Profissional Júnior Direito, Petrobras, CESGRANRIO

Entre os grandes problemas da atualidade relacionados à confidencialidade das informações um refere-se à prevenção da invasão dos computadores por pessoas mal-intencionadas. A principal forma de evitar danos causados por softwares espiões dos quais essas pessoas se utilizam para alcançarem seus objetivos é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q187862 | Informática, Princípios e procedimentos da segurança da informação, Advogado, IDAF ES, FUNCAB

Qual alternativa NÃO representa uma boa prática relacionada à navegação na Internet com privacidade e segurança?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.