Processando...

Simulado Segurança da Informação | CONCURSO

Simulado Segurança da Informação

📚 Simulado Segurança da Informação gratuito | cód.18025

Cada questão é um passo rumo à aprovação. Bora treinar Segurança da Informação? 🏆

 

🔗 Veja mais simulados de Segurança da Informação

🎯 São milhares de simulados para concurso disponíveis para você praticar Segurança da Informação e conquistar a tão sonhada aprovação em Concurso Público.


🧪 Este Simulado de Segurança da Informação foi elaborado da seguinte forma:


⚙️ REGRA DO SIMULADO

Este simulado é gratuito 🆓. Basta clicar no botão iniciar abaixo e preencher um breve cadastro para participar do nosso ranking.

 

📊 No ranking você compara sua nota com outros candidatos e acompanha sua evolução nos estudos.

 

🚀 Aproveite este simulado de Segurança da Informação e saia na frente na sua preparação!


📚 Questões de Segurança da Informação

Se ainda não estiver pronto para fazer o simulado, treine antes com nossas questões de concursos:

Questões de Segurança da Informação


🎥 Vídeo Aula

Confira vídeo aulas no YouTube sobre a disciplina Segurança da Informação. Estude com conteúdo gratuito e atualizado.

Assistir vídeo aula sobre Segurança da Informação


📚 Apostila

Encontre apostilas completas e materiais atualizados de Segurança da Informação.

Ver apostilas de Segurança da Informação


🍀 Boa sorte e Bons Estudos,

ConcursosAZ - Aprovando de A a Z ✅


#215547
Banca
. Bancas Diversas
Matéria
Segurança da Informação
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 1 - 

“Foi identificado na noite de sexta-feira (13/8) um ataque de ransomware à rede interna da Secretaria do Tesouro Nacional. As medidas de contenção foram imediatamente aplicadas e a Polícia Federal, acionada”. Em relação ao texto, é correto afirmar, sobre um ataque ransomware, que:

  • a) É um tipo de malware que restringe o acesso ao sistema infectado com uma espécie de bloqueio e cobra um resgate em criptomoedas (como em um sequestro) para que o acesso possa ser restabelecido, o que torna praticamente impossível o rastreamento do criminoso que pode vir a receber o valor.
  • b) É um tipo de cavalo de troia (trojan) que dá ao invasor o acesso ao sistema infectado e lhe permite um controle remoto. Com essas permissões, o cibercriminoso consegue abrir, modificar e deletar arquivos, executar programas, instalar softwares maliciosos e enviar e-mails em massa.
  • c) É um método dentro da linha de engenharia social que se aproveita da confiança depositada por um usuário para roubar seus dados. O cibercriminoso se passa por uma pessoa ou instituição legítima para enganar o usuário.
  • d) Neste tipo de ataque, o hacker simula um programa legítimo, de modo que o usuário faz o login e armazena suas informações, que poderão ser utilizadas pelo atacante.
  • e) É uma expressão da língua inglesa que significa “espiar sobre os ombros”. Sendo assim, não se trata de uma tecnologia ou ferramenta, mas sim um ato de olhar a tela de um usuário enquanto ele acessa dados sigilosos.
#215548
Banca
. Bancas Diversas
Matéria
Segurança da Informação
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 2 - 

Uma conexão desse tipo disfarça seu tráfego de dados online e o protege de acesso externo. Os dados não criptografados podem ser vistos por qualquer pessoa que tenha acesso à rede e queira vê-los. Os hackers e criminosos cibernéticos não podem decifrar esses dados.

Marque a alternativa CORRETA que corresponde ao tipo de conexão do contexto acima:

  • a) Dial-up.
  • b) Telnet.
  • c) VPN.
  • d) Powershell.
  • e) Área de Trabalho Remota.
#215549
Banca
. Bancas Diversas
Matéria
Segurança da Informação
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 3 - 

É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.

Marque a alternativa CORRETA que corresponde ao contexto acima:

  • a) Antivírus.
  • b) VPN.
  • c) Firewall.
  • d) Proxy.
  • e) Switch gerenciável.
#215550
Banca
. Bancas Diversas
Matéria
Segurança da Informação
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 4 - 

As estratégias de backup mais comuns são a incremental, a completa e diferencial:

(I)Backup diário ou diferencial.
(II)Backup completo (semanal ou mensal).
(III)Backup incremental.

Enumere as lacunas abaixo de acordo com os tipos de backups acima:

(__)Nessa modalidade, arquivos novos são adicionados a partir de um backup completo. É normalmente aplicado para informações que não são alteradas com o passar do tempo, como banco de imagens e vídeos que não são modificados, mas apenas alimentados com novos arquivos.
(__)Indicado em caso de demandas que não apresentam muita urgência, em sistemas menos críticos e de menor manipulação.
(__)Realizado todos os dias, é bastante aplicado a sistemas críticos para a empresa, que apresentam atualizações constantes.

Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:

  • a) III, I, II.
  • b) II, III, I.
  • c) I, II, III.
  • d) III, II, I.
  • e) II, I, III.
#215551
Banca
. Bancas Diversas
Matéria
Segurança da Informação
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 5 - 

“Esta Lei dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural”. A citação refere-se ao Art. 1º:

  • a) Do Princípio à Liberdade de Divulgação de Dados Pessoais.
  • b) Do Princípio à Liberdade de Divulgação de Dados Corporativos.
  • c) Da Lei de Direito à Liberdade da Informação.
  • d) Da Lei Geral de Proteção de Dados Corporativos.
  • e) Da Lei Geral de Proteção de Dados Pessoais.
#215552
Banca
. Bancas Diversas
Matéria
Segurança da Informação
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 6 - 

Sobre técnicas de criptografia, analise as assertivas abaixo:

I. O DES (Data Encrypton Standard) é um exemplo de algoritmo de cifra de bloco.

II. Algoritmos de chave pública utilizam a chave privada do emissor para criptografar mensagens e a chave pública do receptor para decodificá-las.

III. Um exemplo de algoritmo de criptografia de chave simétrica é o RSA.

Quais estão corretas?

  • a) Apenas I.
  • b) Apenas II.
  • c) Apenas III.
  • d) Apenas I e II.
  • e) Apenas II e III.
#215553
Banca
. Bancas Diversas
Matéria
Segurança da Informação
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 7 - 

Em relação a certificados de chave pública, é INCORRETO afirmar que:

  • a) Um certificado vincula uma chave pública a uma entidade.
  • b) Um certificado é emitido, em geral, por uma Autoridade Certificadora (CA).
  • c) Certificados contém apenas a chave pública da entidade juntamente com um código hash de verificação de integridade.
  • d) Órgãos emissores de certificados devem verificar e confirmar a identidade de quem solicita um certificado.
  • e) Certificados são assinados digitalmente por quem os emite.
#215554
Banca
. Bancas Diversas
Matéria
Segurança da Informação
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 8 - 

Relacione a Coluna 1 à Coluna 2, associando conceitos relacionados a software malicioso com suas respectivas definições.

Coluna 1

1. Spyware.

2. Vírus.

3. Worms.

Coluna 2

( ) Malwares capazes de entrar em um aparelho sem qualquer interação do usuário.

( ) Software que coleta informações particulares e as envia pela Internet.

( ) Malwares autorreplicáveis que necessitam da interação do usuário para infectar seu aparelho.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

  • a) 1 – 2 – 3.
  • b) 1 – 3 – 2.
  • c) 2 – 1 – 3.
  • d) 3 – 2 – 1.
  • e) 3 – 1 – 2.
#215555
Banca
. Bancas Diversas
Matéria
Segurança da Informação
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 9 - 

Sobre criptografia e compactação de arquivos, analise as afirmativas a seguir.

I. Todo arquivo criptografado está necessariamente compactado.
II. O processo de compactação usualmente explora a repetição de trechos e/ou padrões presentes no arquivo.
III. A compactação de arquivos de texto (.txt) alcança bons índices de compactação em relação a outros tipos de arquivos.

Está correto o que se afirma em:

  • a) somente I;
  • b) somente II;
  • c) somente III;
  • d) somente II e III;
  • e) I, II e III.
#215556
Banca
. Bancas Diversas
Matéria
Segurança da Informação
Concurso
. Concursos Diversos
Tipo
Múltipla escolha
Comentários
Seja o primeiro a comentar
fácil

(1,0) 10 - 

Recentemente foi noticiada a invasão de um servidor Web importante e conhecido. Mais tarde, percebeu-se que não houve invasão nesse servidor Web, mas um redirecionamento das conexões a outro servidor Web que o atacante controlava. Esse redirecionamento foi possível através da invasão de um servidor de resolução de nomes e da alteração de um dos seus registros. Esse tipo de ataque é conhecido como:

  • a) Defacement.
  • b) Envenenamento de DNS.
  • c) Phishing.
  • d) ARP Spoofing.
  • e) IP Spoofing.