Questões de Concursos: Segurança da Informação

Prepare-se para a prova com questões de Segurança da Informação de Concursos Públicos! Milhares de questões resolvidas e comentadas com gabarito para praticar online ou baixar o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

1 Q698638 | Segurança da Informação, Técnico de Laboratório de Informática, IF RO, IBADE

Texto associado.


Além do Moodle, existem várias outras plataformas similares que são utilizadas em ensino a distância (EaD), nem todas necessariamente baseadas em software livre. Uma dessas plataformas é a:

2 Q166770 | Segurança da Informação, Segurança física e lógica, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCC

Considere os seguintes controles da política de segurança estabelecida em uma empresa:


I. Controlar o acesso de pessoas às áreas em que se encontram os servidores computacionais da empresa.

II. Bloquear acesso dos funcionários para sites inseguros da internet.

III. Instalar Firewall para controlar os acessos externos para a rede local da empresa.


Os controles mencionados são, respectivamente, tipificados como de Segurança

3 Q235582 | Segurança da Informação, Controles de segurança, Profissional de Nível Superior, Chesf, CESGRANRIO

Entre os controles que convêm ser realizados prioritariamente com o objetivo de proteger a integridade do software e da informação contra códigos maliciosos e códigos móveis no gerenciamento das operações de TI e das comunicações em uma empresa, inclui-se a ação de

4 Q101373 | Segurança da Informação, Analista Suporte à Infraestrutura de Tecnologia da Informação, BACEN, CESPE CEBRASPE

Acerca de proteção de estações de trabalho, julgue os próximos itens.

Se o firewall pessoal estiver habilitado na estação de trabalho, ele será capaz de bloquear o tráfego de rede com destino final à estação de trabalho ao ser direcionado a uma porta específica.

5 Q256062 | Segurança da Informação, Backup, Técnico Judiciário Operação de Computador, TRE SP, FCC

Sobre backups, é correto afirmar:

6 Q121452 | Segurança da Informação , Ataques e ameaças, Analista de Tecnologia da Informação Redes Segurança Conectividade, MPE RN, FCC

Sobre segurança da informação, considere:

I. Ameaça: algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade.
II. Vulnerabilidade: é medida pela probabilidade de uma ameaça acontecer e o dano potencial à empresa.
III. Risco: ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações corrompidas.

Está correto o que se afirma APENAS em

7 Q121645 | Segurança da Informação, Ataques e ameaças , Analista de Tecnologia da Informação, MPOG, FUNRIO

O que significa o tipo de ataque de DoS conhecido por “Inundação na conexão” ?

8 Q168061 | Segurança da Informação, Auditor Fiscal da Receita Estadual, SEFAZ RS, FUNDATEC

Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de:

9 Q168701 | Segurança da Informação, Auditoria de Sistemas, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESE

Com relação à auditoria de segurança de sistemas, assinale a alternativa correta.

10 Q166304 | Segurança da Informação, Assinatura Digital, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCC

A Assinatura Digital tem como objetivo principal garantir que o documento recebido é o mesmo que o remetente enviou, que não foi alterado durante o transporte e que o emissor não poderá negar que assinou e enviou tal documento. No processo da Assinatura Digital, após a geração do hash sobre o documento original, é aplicada, sobre esse hash, a criptografia utilizando a chave
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.