Questões de Concursos Segurança Diversos

Resolva questões de Segurança Diversos comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q642866 | Informática, Segurança Diversos, Analista de Administração Pública, TCDF DF, CESPE CEBRASPE

Julgue os próximos itens, referentes à segurança de redes de comunicação e informação. Uma DMZ destinada a proteger um segmento de rede contra ataques externos deve ser colocada preferencialmente entre o roteador externo e a Internet.
  1. ✂️
  2. ✂️

2Q634941 | Informática, Segurança Diversos, Analista Técnico Administrativo, Suframa AM, CESPE CEBRASPE

No que se refere à segurança da informação, julgue os itens subsequentes. O controle de acesso refere-se à verificação da autenticidade de uma pessoa ou de dados. As técnicas utilizadas, geralmente, formam a base para todas as formas de controle de acesso a sistemas ou dados da organização.
  1. ✂️
  2. ✂️

3Q620623 | Informática, Segurança Diversos, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADES

Em uma rede de computadores, como é denominado o mecanismo adequado para realizar o bloqueio de conexões FTP e datagramas UDP?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q645730 | Informática, Segurança Diversos, Analista de Tecnologia, SEE SP, VUNESP

Ao acessar um site de homebanking, o usuário notou que o certificado do seu banco havia expirado, mas que isso não impedia o acesso às informações contidas no site. Embora o acesso tenha sido possível, tal atitude não é recomendada, pois
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q644999 | Informática, Segurança Diversos, Analista Técnico de Tecnologia da Informação, FUNPRESP, IADES

Um conjunto de medidas pode ser tomado para configurar, de modo seguro e eficiente, um sistema com base em senhas. Em relação às medidas que podem constar em uma política de senhas, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q633994 | Informática, Segurança Diversos, Analista de Administração Pública, TCDF DF, CESPE CEBRASPE

Julgue o próximo item, relativo ao modelo de acessibilidade do governo eletrônico. O e-MAG é um modelo de acessibilidade em governo eletrônico que prevê acesso a computador a partir de diferentes situações vivenciadas por usuários com deficiência visual, com a adaptação de todos os componentes tag HTML para acesso por meio de braile.
  1. ✂️
  2. ✂️

7Q636302 | Informática, Segurança Diversos, Analista de Sistemas, Metrô DF, IADES

Os web services são componentes que permitem a interoperabilidade e integração de sistemas de aplicação com o uso do formato XML para envio e recebimento de dados. A comunicação entre sistemas se dá de forma dinâmica e segura. Com base no exposto, no que se refere à segurança da comunicação usada nos web services, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q629145 | Informática, Segurança Diversos, Analista de Administração Pública, TCDF DF, CESPE CEBRASPE

No que se refere à gestão de segurança da informação, julgue os itens que se seguem. Direitos de propriedade intelectual, sob o ponto de vista legal, são controles de segurança da informação considerados essenciais para uma organização.
  1. ✂️
  2. ✂️

9Q620194 | Informática, Segurança Diversos, Analista Técnico Administrativo, Suframa AM, CESPE CEBRASPE

No que se refere à segurança da informação, julgue os itens subsequentes. Medidas que combinam ações preventivas e de recuperação, as quais protegem os processos críticos, no caso de alguma falha, devem estar inseridas nas estratégias e procedimentos do plano de continuidade do negócio da organização.
  1. ✂️
  2. ✂️

10Q626356 | Informática, Segurança Diversos, Analista de Administração Pública, TCDF DF, CESPE CEBRASPE

Julgue os itens seguintes no que se refere aos conceitos de segurança no desenvolvimento de sistemas. RSS (Really Simple Syndication), que consiste em um protocolo para troca de informações estruturadas em uma plataforma descentralizada e distribuída, baseia-se em outros protocolos da camada de aplicação para negociação e transmissão de mensagens.
  1. ✂️
  2. ✂️

11Q642484 | Informática, Segurança Diversos, Analista de Administração Pública, TCDF DF, CESPE CEBRASPE

Com relação aos conceitos de segurança da informação, julgue os itens que se seguem. O princípio da disponibilidade refere-se aos cuidados quanto à forma como a informação será acessada, de modo que apenas os usuários devidamente autorizados possam utilizá-las.
  1. ✂️
  2. ✂️

12Q625604 | Informática, Segurança Diversos, Analista de Administração Pública, TCDF DF, CESPE CEBRASPE

No que se refere à gestão de segurança da informação, julgue os itens que se seguem. Ao estabelecer o sistema de gestão de segurança da informação (SGSI), a organização deve definir uma política que estabeleça critérios em relação aos quais os riscos deverão ser avaliados.
  1. ✂️
  2. ✂️

13Q623895 | Informática, Segurança Diversos, Analista, SERPRO, CESPE CEBRASPE

Julgue o item abaixo, relativos a proteção contra software malicioso.

O software de bloqueio de comportamento, diferentemente dos scanners de heurística ou dos embasados em impressão digital, integra-se ao sistema operacional de um computador host e monitora o comportamento do programa em tempo real em busca de ações maliciosas.

  1. ✂️
  2. ✂️

14Q644409 | Informática, Segurança Diversos, Técnico de Nível Superior V, MPOG, CESPE CEBRASPE

No que se refere à gestão de segurança da informação, julgue os itens que se seguem.

A política do Sistema de Gestão de Segurança da Informação (SGSI), que deve ser aprovada por todos os funcionários da organização, deverá estabelecer um direcionamento global e princípios para ações relacionadas com a segurança da informação, bem como conter critérios para a avaliação dos riscos.

  1. ✂️
  2. ✂️

15Q624227 | Informática, Segurança Diversos, Analista Judiciário, STF, CESPE CEBRASPE

Acerca das políticas de segurança da informação, julgue os itens a seguir. Sempre que ocorrerem mudanças significativas na organização, a política de segurança da informação deverá sofrer uma análise criteriosa e, se necessário, uma revisão.
  1. ✂️
  2. ✂️

16Q629627 | Informática, Segurança Diversos, Técnico de Nível Superior V, MPOG, CESPE CEBRASPE

No que se refere à gestão de segurança da informação, julgue os itens que se seguem.

A abordagem de processo para a gestão da segurança da informação possibilita, entre outros benefícios, a implementação e operação de controles para gerenciar os riscos de segurança da informação, no contexto dos riscos de negócios globais da organização e a monitoração e análise crítica do desempenho e eficácia do SGSI.

  1. ✂️
  2. ✂️

17Q634055 | Informática, Segurança Diversos, CESPE CEBRASPE

A respeito de ataques a redes de computadores, julgue os próximos itens. O registro de eventos log ajuda a identificar e a rastrear as ações executadas em um computador.
  1. ✂️
  2. ✂️

18Q638495 | Informática, Segurança Diversos, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a antispam, julgue os próximos itens.

O antispam spamassassin, utilizado no sistema operacional Linux, possui detecção de spam por bayes, que disponibiliza uma base de dados na Internet para consulta da ferramenta de antispam.

  1. ✂️
  2. ✂️

19Q632179 | Informática, Segurança Diversos, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a antispam, julgue os próximos itens.

Ao detectar que uma mensagem de e-mail é um spam, as ferramentas de antispam são capazes de modificar o assunto da mensagem, para alertar o usuário de que se trata de spam, e depois entregá-la na conta de e-mail do usuário.

  1. ✂️
  2. ✂️

20Q618100 | Informática, Segurança Diversos, Técnico Científico, BASA AM, CESPE CEBRASPE

Julgue os itens subsequentes, acerca de antivírus.

Os vírus do tipo hoax são facilmente detectados pelas ferramentas de antivírus que utilizam técnicas de detecção por assinaturas, pois fazem uso de macros já conhecidas de vírus.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.