Questões de Concursos Públicos: Segurança da Informação

Resolva online questões de Segurança da Informação para Concursos Públicos com gabarito. Acesse milhares de provas com exercícios comentados e baixe o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

1 Q857541 | Informática, Segurança da Informação, Auditor Fiscal Fiscalização, Prefeitura de Contagem MG, FCM, Ensino Médio, 2020

Suponha que uma entidade R (remetente) deseja enviar uma mensagem m para outra entidade D (destinatário) utilizando a internet. Para se comunicarem, R e D utilizam criptografia de chave pública. R+ e R são as chaves pública e privada de R, respectivamente, e D+ e D- são as chaves pública e privada de D, respectivamente.

A partir dessa situação, avalie o que se afirma.

I - Se R utilizar D+ para criptografar m, então D poderá utilizar D- para decriptar m.

II - Se R utilizar R+ para criptografar m, então D poderá utilizar D- para decriptar m.

III - Se R utilizar R- para criptografar m, então D poderá utilizar R+ para decriptar m.

IV - Se R utilizar D- para criptografar m, então D poderá utilizar R+ para decriptar m.

Está correto apenas o que se afirma em

2 Q161251 | Informática, Segurança da Informação, Assistente Técnico Administrativo, Sergipe Gás SA, FCC, Ensino Médio

Uma conta de usuário corresponde à identificação única de um usuário em um computador ou serviço. Para garantir que uma conta de usuário seja utilizada apenas pelo proprietário da conta, utilizam-se mecanismos de autenticação, como por exemplo, senhas.


É considerada uma senha com bom nível de segurança aquela

3 Q30652 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, DATAPREV, QUADRIX, Ensino Superior

Um tema muito recorrente, quando se pensa em segurança da informação, é a análise de riscos, que tem a função de indicar se um risco pode ou não ser aceito pela empresa. Deve-se lembrar que risco é a probabilidade de ameaças explorarem as vulnerabilidades do ambiente causando perdas. Os riscos podem ser classificados como físicos e riscos lógicos. Assinale a alternativa que contém o que pode ser considerada um risco lógico.

4 Q550676 | Informática, Segurança da Informação, Soldado Bombeiro Militar, Bombeiro Militar SC, Ensino Médio

Segundo a Cartilha de Segurança para Internet, a Internet tem inúmeras possibilidades de uso, porém é importante que alguns cuidados sejam tomados. Considerando-se algumas das formas de uso seguro da Internet, analisar os itens abaixo:

I - Ao utilizar algum navegador Web, é importante mantê-lo atualizado, com a versão mais recente e com todas as atualizações aplicadas; assim como deixá-lo configurado para verificar automaticamente atualizações, tanto dele próprio como de complementos que estejam instalados.

II - Utilizar sempre um site de busca para acessar Webmails, pois as chances de o usuário ser vítima de phishing aumentam muito ao digitar a URL diretamente no navegador.

III - É importante certificar-se da procedência dos sites e da utilização de conexões seguras ao realizar compras e pagamentos via Web; o ideal é realizá-las por meio de computadores de terceiros ou redes Wi-Fi públicas.

IV - Antes de instalar algum módulo de segurança de qualquer Internet Banking, certifique-se de que o autor do módulo é realmente a instituição em questão.

Estão CORRETOS:

5 Q10804 | Informática, Segurança da Informação, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADES, Ensino Superior

São aplicações maliciosas caracterizadas por multiplicar-se e espalharem-se automaticamente em redes de computadores, assim como alterar seu próprio conteúdo para não serem identificadas.

6 Q50169 | Informática, Segurança da Informação, Técnico Ministerial, MPE PE, FCC, Ensino Médio

Em um local que processa informações sensíveis, é importante que seja projetada e aplicada segurança física para escritórios, salas e instalações. Esses locais devem ser protegidos considerando-se uma série de diretrizes, que incluem: 

7 Q10800 | Informática, Segurança da Informação, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADES, Ensino Superior

Analise:

I. Segurança física está associada à proteção de recursos através de controles como guardas, iluminação e detectores de movimento.

II. Controle de acesso através de usuário e senha específicos em um determinado software aplicativo pode ser caracterizado como um controle físico.

III. A segurança física está associada ao ambiente e a segurança lógica aos programas.

IV. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos.

São corretas as afirmações:

8 Q555713 | Informática, Segurança da Informação, Analista Legislativo, CD, CESPE CEBRASPE, Ensino Médio

Acerca de noções de vírus de computador e técnicas de segurança da informação, julgue os itens que se seguem. O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários.

9 Q628846 | Informática, Segurança da Informação, Manutenção de Equipamento de Informática, IFRN, FUNCERN, Ensino Médio

A manutenção preventiva é tão ou mais importante que a manutenção corretiva, uma vez que esta evita ou minimiza as chances de que defeitos venham a ocorrer no microcomputador. No que diz respeito à manutenção preventiva de microcomputadores, analise as afirmativas a seguir.

I Manter o firewall ativo, o antivírus atualizado e nunca acessar mensagens de e-mails suspeitos evita que ameaças oriundas da Internet danifiquem arquivos do sistema operacional.

II Realizar backups periódicos dos dados, evita a perda destes, caso aconteça algum problema físico ou lógico no disco rígido.

III Desligar o microcomputador diretamente do filtro de linha, ou do estabilizador de tensão, e não através do sistema operacional, economiza energia e aumenta a vida útil dos componentes eletrônicos da placa mãe.

IV Executar a desfragmentação de disco regularmente, otimiza o espaço e, principalmente, acessa mais rapidamente aos arquivos do seu disco rígido

Estão corretas as afirmativas

10 Q555798 | Informática, Segurança da Informação, Assistente Administrativo, Conselho Regional de Farmácia TO, IADES, Ensino Médio

Considerando-se os requisitos ou princípios básicos de segurança, assinale a alternativa que melhor descreve o requisito Autorização.