Questões de Concursos Princípios e procedimentos da segurança da informação

Resolva questões de Princípios e procedimentos da segurança da informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q244940 | Informática, Princípios e procedimentos da segurança da informação, Técnico de Administração, Petrobras, CESGRANRIO

As medidas de segurança são um conjunto de práticas que, quando integradas, constituem uma solução global e eficaz para segurança da informação. Dentre as principais medidas, a diretiva de segurança busca

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q241667 | Informática, Princípios e procedimentos da segurança da informação, Técnico, MPE RO, FUNCAB

Para criar uma senha forte no seu aplicativo de correio eletrônico, algumas recomendações devem ser adotadas na composição da senha, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q259967 | Informática, Princípios e procedimentos da segurança da informação, Técnico Judiciário, TRT 10a REGIÃO, CESPE CEBRASPE

Texto associado.

Com base nos conceitos de segurança da informação, julgue os
próximos itens.

Arquivos anexados a mensagens de email podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo que esteja anexado a uma mensagem recebida, é recomendável, como procedimento de segurança, executar um antivírus para identificar possíveis contaminações.

  1. ✂️
  2. ✂️

4Q240156 | Informática, Princípios e procedimentos da segurança da informação, Soldado Bombeiro Militar, Bombeiro Militar PI, UESPI

Qual das alternativas apresenta o procedimento correto quanto à criação de senhas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q262322 | Informática, Princípios e procedimentos da segurança da informação, Técnico Judiciário Segurança Judiciária, TRE PA, FGV

Se você receber um e-mail de um remetente desconhecido, solicitando que abra um documento anexo, de nome orçamento.doc, o melhor procedimento a tomar é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q202282 | Informática, Princípios e procedimentos da segurança da informação, Escriturário, Banco do Brasil, CESPE CEBRASPE

Texto associado.

Com relação à segurança e à privacidade de usuários no processo de navegação na Internet, julgue o item seguinte.

Para que um computador esteja efetivamente protegido contra a ação de vírus de computador e contra ataques de hackers, é suficiente que haja, no computador, um programa antivírus que tenha sido atualizado há, no máximo, três meses, sendo desnecessário, atualmente, o uso de firewall no combate a ataques de hackers.

  1. ✂️
  2. ✂️

8Q245358 | Informática, Princípios e procedimentos da segurança da informação, Técnico de Administração e Controle Júnior, Petrobras, Petrobrás Técnico de Administração e Controle Júnior

Sobre providências que, comprovadamente, preservam os dados armazenados em seu computador, analise as afirmativas abaixo.

I - Instalar muitos software antivírus, quanto mais melhor.
II - Fazer backup com frequência.
III - Utilizar senhas fáceis de lembrar, como datas de aniversário.
É correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q266017 | Informática, Princípios e procedimentos da segurança da informação, Todos os Cargos, Prefeitura de Ipojuca PE, CESPE CEBRASPE

Texto associado.

Com relação aos conceitos e às tecnologias de segurança da
informação em ambientes eletrônicos, julgue os itens que se
seguem.

Para o acesso seguro a um computador conectado a uma rede interna, o administrador deve oferecer uma senha única, composta por, no mínimo, 12 caracteres, para cada grupo de 10 usuários.

  1. ✂️
  2. ✂️

10Q103983 | Informática, Princípios e procedimentos da segurança da informação, Analista Administrativo, TJ SC, TJ SC

Texto associado.

OBSERVAÇÕES:

I - A menos que seja explicitamente informado na questão, o termo clicar significa a operação de pressionar
o botão esquerdo do mouse.
II - Para todos os programas e acessórios mencionados nas questões, considere a configuração padrão em português do Brasil, quando existir.

Considere um usuário chamado Paulo da Silva, nascido em 13/09/1975. De acordo com os conceitos de segurança da informação, assinale a alternativa que representa, dentre as opções apresentadas, a melhor senha para esse usuário:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q234192 | Informática, Princípios e procedimentos da segurança da informação, Profissional Júnior Direito, Petrobras, CESGRANRIO

Entre os grandes problemas da atualidade relacionados à confidencialidade das informações um refere-se à prevenção da invasão dos computadores por pessoas mal-intencionadas. A principal forma de evitar danos causados por softwares espiões dos quais essas pessoas se utilizam para alcançarem seus objetivos é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q260139 | Informática, Princípios e procedimentos da segurança da informação, Técnico Judiciário Operação de Computador, TRF 1a, FCC

Considerando o recebimento de um arquivo executável de fonte desconhecida, no correio eletrônico, a atitude mais adequada diante deste fato é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q242838 | Informática, Princípios e procedimentos da segurança da informação, Técnico Administrativo, PREVIC, CESPE CEBRASPE

Texto associado.

Acerca de tecnologias, ferramentas e procedimentos associados à
Internet e à intranet, julgue os itens subsequentes.

Firewall é o elemento de defesa mais externo na intranet de uma empresa e sua principal função é impedir que usuários da intranet acessem qualquer rede externa ligada à Web.

  1. ✂️
  2. ✂️

14Q265885 | Informática, Princípios e procedimentos da segurança da informação, Todos os Cargos, Prefeitura de Ipojuca PE, CESPE CEBRASPE

Texto associado.

Com relação aos conceitos e às tecnologias de segurança da
informação em ambientes eletrônicos, julgue os itens que se
seguem.

Entre os princípios básicos de segurança da informação, destacam-se a confidencialidade, a integridade e a disponibilidade.

  1. ✂️
  2. ✂️

15Q169281 | Informática, Princípios e procedimentos da segurança da informação, Cargos de Nível Médio, TRE ES, CESPE CEBRASPE

Texto associado.

Considerando a relevância do comportamento dos usuários para a
garantia da segurança da informação, julgue os itens seguintes.

Mesmo com a instalação de programas antivírus e firewalls, o uso de pendrives pode comprometer a segurança das informações de uma empresa.

  1. ✂️
  2. ✂️

16Q169514 | Informática, Princípios e procedimentos da segurança da informação, Cargos de Nível Médio, IFB, CESPE CEBRASPE

Texto associado.

No que concerne à segurança da informação, julgue os itens
subsequentes.

Quando se realiza o acesso a um sítio que utiliza o protocolo HTTPS e, no navegador, existe a indicação de que se trata de um sítio seguro, os dados do sítio são enviados de forma criptografada.

  1. ✂️
  2. ✂️

17Q169454 | Informática, Princípios e procedimentos da segurança da informação, Cargos de Nível Médio, TRE ES, CESPE CEBRASPE

Texto associado.

Em relação aos mecanismos de segurança da informação, julgue os
itens subsequentes.

A criação de backups no mesmo disco em que estão localizados os arquivos originais pode representar risco relacionado à segurança da informação.

  1. ✂️
  2. ✂️

18Q264244 | Informática, Princípios e procedimentos da segurança da informação, Técnico Judiciário Segurança, TRT 4a REGIÃO, FCC

Do ponto de vista da prevenção de vírus, ao receber uma mensagem eletrônica (e-mail) de origem desconhecida com um arquivo anexo executável,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q244332 | Informática, Princípios e procedimentos da segurança da informação, Técnico Científico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, que tratam da segurança da informação.

Para que haja maior confidencialidade das informações, estas devem estar disponíveis apenas para as pessoas a que elas forem destinadas.

  1. ✂️
  2. ✂️

20Q241884 | Informática, Princípios e procedimentos da segurança da informação, Técnico Administrativo, ANP, CESGRANRIO

Os procedimentos a seguir são recomendados para aumentar o nível de segurança do computador, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.