Questões de Concursos Públicos: Noções de Segurança

Resolva online questões de Noções de Segurança para Concursos Públicos com gabarito. Acesse milhares de provas com exercícios comentados e baixe o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

1 Q168497 | Segurança da Informação, Noções de Segurança, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF, Ensino Médio

Analise as seguintes afi rmações relacionadas à Segurança da Informação:

I. Uma Vulnerabilidade é um evento com conseqüências negativas resultante de um ataque bem-sucedido.
II. Uma Ameaça é uma expectativa de acontecimento acidental ou proposital, causada por um agente, que pode afetar um ambiente, sistema ou ativo de informação.
III. A Vulnerabilidade é uma fonte produtora de um evento que pode ter efeitos adversos sobre um ativo de informação.
IV. O Ataque é um evento decorrente da exploração de uma vulnerabilidade por uma ameaça.

Indique a opção que contenha todas as afi rmações verdadeiras.

3 Q102768 | Segurança da Informação , Noções de Segurança , Analista Tecnologia da Informação, IF SE, IF SE, Ensino Médio

Marque a alternativa CORRETA. Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem:

4 Q116879 | Segurança da Informação, Noções de Segurança, Analista de Sistemas, IBGE, CESGRANRIO, Ensino Médio

Imagem 041.jpg

Tomando como base a figura acima, se um programa sniffer for colocado na saída da rede 2, imediatamente antes do roteador 2, e capturar um quadro referente a uma mensagem enviada do host 1 para o host 2, ele irá descobrir os seguintes endereços de origem e destino, respectivamente:

6 Q165875 | Segurança da Informação, Noções de Segurança, Auxiliar da Fiscalização Financeira, TCE SP, FCC, Ensino Médio

Em se tratando de segurança de redes sem fio, é um padrão que oferece forte proteção dos dados para os usuários de rede, utilizando medidas de segurança correspondentes à proteção dos dados, aos acessos e autenticação dos usuários. Para isso, utiliza o algoritmo de criptografia AES. Trata-se do padrão

7 Q851404 | Segurança da Informação, Noções de Segurança, Ministério da Economia Tecnologia da Informação Segurança da Informação e Proteção de Dados, CESPE CEBRASPE, Ensino Médio, 2020

Acerca da classificação da informação quanto ao grau e aos prazos de sigilo, julgue o item subsecutivos, com base na Lei n.º 12.527/2011.

Na classificação da informação em determinado grau de sigilo, deve-se observar o interesse do órgão e utilizar o critério mais restritivo possível.

9 Q161594 | Segurança da Informação, Noções de Segurança, Auditor da Receita do Estado, SEAD AP, FGV, Ensino Médio

Quando o foco é a Gestão da Segurança da Informação, a terminologia empregada no mundo dos hackers assume papel de importância.

Nesse contexto, dois termos são a seguir descritos.

I. É o software pirata distribuído ilegalmente pela Internet.

II. É o hacking de sistemas telefônicos, geralmente com o objetivo de fazer ligações gratuitas ou para espionar ligações alheias.

Esses dois termos são denominados, respectivamente:

10 Q882059 | Segurança da Informação, Noções de Segurança, Técnico em Informática, Prefeitura de São João do Ivaí PR, Instituto Access, Ensino Médio, 2024

Em uma rede Windows Server, qual ferramenta é usada para gerenciar políticas de grupo para configurar políticas de segurança e configurações de usuário?