Questões de Concursos: Segurança da Tecnologia da Informação

Prepare-se para a prova com questões de Segurança da Tecnologia da Informação de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

1 Q52723 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS

Sobre certificação digital, é correto afirmar que:

2 Q52713 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS

O objetivo do Secure Socket Layer (SSL) é prover autenticidade, privacidade e integridade às conexões entre cliente e servidor, sendo usado, na maioria das vezes, em conjunto com o protocolo HTTP. Para fornecer as propriedades de autenticidade e privacidade, o SSL emprega

3 Q52745 | Raciocínio Lógico, Segurança da Tecnologia da Informação, Banrisul, FAURGS

A seguir encontram-se afirmações de três funcionários de um banco, Gil, Leo e Rui, a respeito da elaboração de um relatório.
Funcionário Gil: Concluí o relatório do ano de 2017.
Funcionário Leo: Não concluí o relatório do ano de 2017.
Funcionário Rui: Gil falou a verdade.

Considerando que somente um dos funcionários não concluiu o relatório do ano de 2017 e que somente um deles mente, pode-se concluir que quem não concluiu o relatório e quem mente, são, respectivamente,

4 Q52724 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS

Um dos grandes desafios das empresas é evitar o vazamento de dados. Nesse sentido, surgiram softwarese sistemas de prevenção de vazamento de dados, Data Loss Prevention (DLP). Considerando a necessidade de controle das informações da empresa e as soluções de DLP presentes no mercado, assinale a alternativa correta.

5 Q52710 | Informática, ISO 27002, Segurança da Tecnologia da Informação, Banrisul, FAURGS

A norma ISO ABNT NBR ISO/IEC 27002:2013, em sua Seção 9 – Controle de Acesso, recomenda que

6 Q52739 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS

Assinale a alternativa correta no que se refere ao uso de IP-Sec em redes que utilizam Network Address Translator (NAT) e encapsulamento de IP-Sec sobre UDP.

7 Q52744 | Raciocínio Lógico, Segurança da Tecnologia da Informação, Banrisul, FAURGS

Considere a frase a seguir:

“Algumas crianças bebem leite.”

Dentre as alternativas, a negação dessa frase corresponde a:

8 Q52736 | Informática, Redes de Computadores, Segurança da Tecnologia da Informação, Banrisul, FAURGS

Tempos atrás, uma organização recebeu um bloco IPv4 /18 (alocação Classless Inter Domain Routing – CIDR). Os administradores de rede dividiram todo esse bloco em sub-redes, cada uma delas com, no máximo, 510 endereços IPv4 disponíveis para interfaces de rede. Agora, com o advento do IPv6, essa mesma organização recebeu um bloco IPv6 /48. Considere que os administradores de rede querem dividir esse bloco IPv6 de forma a manter o mesmo número de sub-redes que havia na antiga infraestrutura IPv4. Nessa situação, em notação CIDR, qual é a máscara de rede que deve ser empregada para a rede IPv6 dessa organização?

9 Q52729 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS

Considere as afirmações abaixo sobre phishing.

I - Phishing é um ataque que pretende obter dados pessoais e financeiros.
II - Ataques de phishing podem empregar diferentes técnicas, incluindo: engenharia social, páginas webfalsas e sequestro de DNS (DNS Hijacking).
III - A utilização de senhas fortes impede que um ataque de phishing seja bem-sucedido.

Quais estão corretas?

10 Q52746 | Raciocínio Lógico, Segurança da Tecnologia da Informação, Banrisul, FAURGS

No setor de Tecnologia da Informação de um banco, estão trabalhando quatro técnicas, Ana, Bia, Eva e Lia, cada uma atuando em uma das seguintes áreas: Desenvolvimento de Sistemas, Administração de Bancos de Dados, Teste de Software e Gestão de TI, não necessariamente nessa ordem.
Considerando que:

I - Ana e a técnica que trabalha em Desenvolvimento de Sistemas nasceram na mesma cidade que Lia;
II - a técnica que trabalha em Teste de Software é amiga de Eva e da técnica que trabalha em Gestão de TI;
III - Ana trabalha em Administração de Bancos de Dados;
IV - Bia é mais jovem do que a técnica que trabalha em Gestão de TI;
V - a técnica que trabalha em Administração de Bancos de Dados é irmã de Lia;

é correto afirmar que
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.