Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q958953 | Segurança da Informação, Escrivão de Polícia Federal, Polícia Federal, CESPE CEBRASPE, 2018

A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue o item a seguir.

No Word, as macros são construídas com o uso da linguagem de programação VBO (Visual Basic for Office).

  1. ✂️
  2. ✂️

2Q698638 | Segurança da Informação, Técnico de Laboratório de Informática, IF RO, IBADE, 2019

Texto associado.


Além do Moodle, existem várias outras plataformas similares que são utilizadas em ensino a distância (EaD), nem todas necessariamente baseadas em software livre. Uma dessas plataformas é a:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q166770 | Segurança da Informação, Segurança física e lógica, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCC, 2018

Considere os seguintes controles da política de segurança estabelecida em uma empresa:


I. Controlar o acesso de pessoas às áreas em que se encontram os servidores computacionais da empresa.

II. Bloquear acesso dos funcionários para sites inseguros da internet.

III. Instalar Firewall para controlar os acessos externos para a rede local da empresa.


Os controles mencionados são, respectivamente, tipificados como de Segurança

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q235582 | Segurança da Informação, Controles de segurança, Profissional de Nível Superior, Chesf, CESGRANRIO

Entre os controles que convêm ser realizados prioritariamente com o objetivo de proteger a integridade do software e da informação contra códigos maliciosos e códigos móveis no gerenciamento das operações de TI e das comunicações em uma empresa, inclui-se a ação de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q101373 | Segurança da Informação, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE

Acerca de proteção de estações de trabalho, julgue os próximos itens.

Se o firewall pessoal estiver habilitado na estação de trabalho, ele será capaz de bloquear o tráfego de rede com destino final à estação de trabalho ao ser direcionado a uma porta específica.

  1. ✂️
  2. ✂️

6Q256062 | Segurança da Informação, Backup, Técnico Judiciário Operação de Computador, TRE SP, FCC

Sobre backups, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q121452 | Segurança da Informação , Ataques e ameaças, Analista de Tecnologia da Informação, MPE RN, FCC

Sobre segurança da informação, considere:

I. Ameaça: algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade.
II. Vulnerabilidade: é medida pela probabilidade de uma ameaça acontecer e o dano potencial à empresa.
III. Risco: ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações corrompidas.

Está correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q121645 | Segurança da Informação, Ataques e ameaças, Analista de Tecnologia da Informação, MPOG, FUNRIO

O que significa o tipo de ataque de DoS conhecido por “Inundação na conexão” ?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q168061 | Segurança da Informação, Auditor Fiscal da Receita Estadual, SEFAZ RS, FUNDATEC

Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q168701 | Segurança da Informação, Auditoria de Sistemas, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESE

Com relação à auditoria de segurança de sistemas, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q166304 | Segurança da Informação, Assinatura Digital, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCC, 2018

A Assinatura Digital tem como objetivo principal garantir que o documento recebido é o mesmo que o remetente enviou, que não foi alterado durante o transporte e que o emissor não poderá negar que assinou e enviou tal documento. No processo da Assinatura Digital, após a geração do hash sobre o documento original, é aplicada, sobre esse hash, a criptografia utilizando a chave
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q164861 | Segurança da Informação, Criptografia, Auditor Fiscal da Receita Estadual, SEFAZ RS, CESPE CEBRASPE, 2018

A respeito dos métodos de criptografia, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q155949 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

A cifra de César (ou código de César) é uma das mais simples e conhecidas técnicas de criptografia, o que lhe confere papel coadjuvante e frequentemente incorporado como parte de esquemas mais complexos. Sendo um tipo de cifra de substituição monoalfabética, onde cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, sua aplicação à palavra TRIBUNAL trará como resultado:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q111639 | Segurança da Informação , Auditoria de Sistemas, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relacionadas a Auditoria de Sistemas.

I. A gerência da empresa deve estabelecer critérios para a criação, processamento e disseminação de informações de dados, por meio de autorização e registro de responsabilidade.

II. A gerência deve implementar um plano adequado, bem como procedimentos de implantação para prevenir-se contra falhas de controle que podem surgir durante especificações de sistemas, desenho, programação, testes e documentação de sistemas.

III. A gerência deve ter acesso restrito de "somente leitura" ao sistema, ficando o controle sob a responsabilidade dos colaboradores auditados.

IV. Para um bom andamento e independência das auditorias, nenhum investimento em treinamentos em tecnologia da informação deve ser realizado ou planejado para a equipe de auditores do quadro de colaboradores da organização.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q112807 | Segurança da Informação , Políticas de Segurança de Informação, Analista de Finanças e Controle, CGU, ESAF

Em relação à segurança no comércio eletrônico é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q120174 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGV

Sobre os conceitos de segurança da informação, analise as afirmativas a seguir:

I. Uma ameaça tem o poder de comprometer ativos vulneráveis.
II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência.
III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano.

Está correto somente o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q109337 | Segurança da Informação , Ataques e ameaças, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Considere o recebimento de um e-mail que informa o usuário a respeito de uma suposta contaminação do computador dele por um vírus, sugerindo a instalação de uma ferramenta disponível em um site da Internet para eliminar a infecção. Entretanto, a real função dessa ferramenta é permitir que alguém tenha acesso ao computador do usuário e a todos os dados lá armazenados. Este método de ataque trata-se de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q109017 | Segurança da Informação, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Pedro trabalha na área que cuida da Segurança da Informação de uma empresa. Frente ao risco de indisponibilidade de uma aplicação, criou um servidor de backup para tentar garantir que as informações sejam replicadas, automaticamente, do servidor principal para o servidor backup de forma redundante. A estratégia utilizada por Pedro para tratar o risco é considerada como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q700751 | Segurança da Informação, Analista de TI, CRF TO, IADES, 2019

Considere que, em determinado sistema, um dado é armazenado em um disco de rede, não no disco rígido local. Trata-se de uma medida de 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

20Q116992 | Segurança da Informação , Analista de Sistemas Segurança da Informação, INFRAERO, FCC

De acordo com a ISO/IEC 27005:2008, as opções completas para tratamento do risco são: mitigar (risk reduction),

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.