Questões de Concursos Públicos: Segurança da Informação

Encontre aqui questões Segurança da Informação de Concursos Públicos com gabarito ou respostas comentadas. Acesse milhares de exercícios com perguntas para treinar online. Baixe o PDF!

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.
Limpar filtros

Texto associado.


Além do Moodle, existem várias outras plataformas similares que são utilizadas em ensino a distância (EaD), nem todas necessariamente baseadas em software livre. Uma dessas plataformas é a:

Considere os seguintes controles da política de segurança estabelecida em uma empresa:


I. Controlar o acesso de pessoas às áreas em que se encontram os servidores computacionais da empresa.

II. Bloquear acesso dos funcionários para sites inseguros da internet.

III. Instalar Firewall para controlar os acessos externos para a rede local da empresa.


Os controles mencionados são, respectivamente, tipificados como de Segurança

Entre os controles que convêm ser realizados prioritariamente com o objetivo de proteger a integridade do software e da informação contra códigos maliciosos e códigos móveis no gerenciamento das operações de TI e das comunicações em uma empresa, inclui-se a ação de

Acerca de proteção de estações de trabalho, julgue os próximos itens.

Se o firewall pessoal estiver habilitado na estação de trabalho, ele será capaz de bloquear o tráfego de rede com destino final à estação de trabalho ao ser direcionado a uma porta específica.

Sobre segurança da informação, considere:

I. Ameaça: algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sustentação no negócio, mediante a exploração de uma determinada vulnerabilidade.
II. Vulnerabilidade: é medida pela probabilidade de uma ameaça acontecer e o dano potencial à empresa.
III. Risco: ponto pelo qual alguém pode ser atacado, molestado ou ter suas informações corrompidas.

Está correto o que se afirma APENAS em

Sobre backups, é correto afirmar:

O que significa o tipo de ataque de DoS conhecido por “Inundação na conexão” ?

Com relação à auditoria de segurança de sistemas, assinale a alternativa correta.

A Assinatura Digital tem como objetivo principal garantir que o documento recebido é o mesmo que o remetente enviou, que não foi alterado durante o transporte e que o emissor não poderá negar que assinou e enviou tal documento. No processo da Assinatura Digital, após a geração do hash sobre o documento original, é aplicada, sobre esse hash, a criptografia utilizando a chave