Simulado Segurança da Informação | CONCURSO
Simulado Segurança da Informação
Se você irá prestar algum concurso que cobre a matéria de Segurança da Informação não pode deixar de praticar com nossos simulados grátis.
Vejam todos os simulados Segurança da Informação
São milhares de simulados para concurso disponível para você praticar e conseguir a tão sonhada aprovação em Concurso Público.
Este Simulado Segurança da Informação foi elaborado da seguinte forma:
- Categoria: Concurso
- Instituição:
Diversas - Cargo: Diversos
- Matéria: Segurança da Informação
- Assuntos do Simulado: Diversos
- Banca Organizadora: Diversas
- Quantidade de Questões: 10
- Tempo do Simulado: 30 minutos
Vejam outros Simulado Segurança da Informação
REGRA DO SIMULADO
Para realizar este simulado, que é gratuito, você apenas precisara criar no botão Iniciar logo abaixo e realizar um breve cadastro (apenas apelido e e-mail) para que assim você possa participar do Ranking do Simulado.
Por falar em Ranking, todos os nossos simulados contém um ranking, assim você saberá como esta indo em seus estudos e ainda poderá comparar sua nota com a dos seus concorrentes.
Aproveitem estes simulados Segurança da Informação e saiam na frente em seus estudos.
Questões Segurança da Informação
Caso você ainda não se sinta preparado para realizar um simulado, você poderá treinar em nossas questões de concursos, principalmente as questões de Segurança da Informação, que também são grátis. Clique Aqui!
Vejam todos os simulados Segurança da Informação
Boa sorte e Bons Estudos,
ConcursosAZ - Aprovando de A a Z
- #215547
- Banca
- . Bancas Diversas
- Matéria
- Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
“Foi identificado na noite de sexta-feira (13/8) um ataque de ransomware à rede interna da Secretaria do Tesouro Nacional. As medidas de contenção foram imediatamente aplicadas e a Polícia Federal, acionada”. Em relação ao texto, é correto afirmar, sobre um ataque ransomware, que:
- a) É um tipo de malware que restringe o acesso ao sistema infectado com uma espécie de bloqueio e cobra um resgate em criptomoedas (como em um sequestro) para que o acesso possa ser restabelecido, o que torna praticamente impossível o rastreamento do criminoso que pode vir a receber o valor.
- b) É um tipo de cavalo de troia (trojan) que dá ao invasor o acesso ao sistema infectado e lhe permite um controle remoto. Com essas permissões, o cibercriminoso consegue abrir, modificar e deletar arquivos, executar programas, instalar softwares maliciosos e enviar e-mails em massa.
- c) É um método dentro da linha de engenharia social que se aproveita da confiança depositada por um usuário para roubar seus dados. O cibercriminoso se passa por uma pessoa ou instituição legítima para enganar o usuário.
- d) Neste tipo de ataque, o hacker simula um programa legítimo, de modo que o usuário faz o login e armazena suas informações, que poderão ser utilizadas pelo atacante.
- e) É uma expressão da língua inglesa que significa “espiar sobre os ombros”. Sendo assim, não se trata de uma tecnologia ou ferramenta, mas sim um ato de olhar a tela de um usuário enquanto ele acessa dados sigilosos.
- #215548
- Banca
- . Bancas Diversas
- Matéria
- Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
Uma conexão desse tipo disfarça seu tráfego de dados online e o protege de acesso externo. Os dados não criptografados podem ser vistos por qualquer pessoa que tenha acesso à rede e queira vê-los. Os hackers e criminosos cibernéticos não podem decifrar esses dados.
Marque a alternativa CORRETA que corresponde ao tipo de conexão do contexto acima:
- a) Dial-up.
- b) Telnet.
- c) VPN.
- d) Powershell.
- e) Área de Trabalho Remota.
- #215549
- Banca
- . Bancas Diversas
- Matéria
- Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.
Marque a alternativa CORRETA que corresponde ao contexto acima:
- a) Antivírus.
- b) VPN.
- c) Firewall.
- d) Proxy.
- e) Switch gerenciável.
- #215550
- Banca
- . Bancas Diversas
- Matéria
- Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
As estratégias de backup mais comuns são a incremental, a completa e diferencial:
(I)Backup diário ou diferencial.
(II)Backup completo (semanal ou mensal).
(III)Backup incremental.
Enumere as lacunas abaixo de acordo com os tipos de backups acima:
(__)Nessa modalidade, arquivos novos são adicionados a partir de um backup completo. É normalmente aplicado para informações que não são alteradas com o passar do tempo, como banco de imagens e vídeos que não são modificados, mas apenas alimentados com novos arquivos.
(__)Indicado em caso de demandas que não apresentam muita urgência, em sistemas menos críticos e de menor manipulação.
(__)Realizado todos os dias, é bastante aplicado a sistemas críticos para a empresa, que apresentam atualizações constantes.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
- a) III, I, II.
- b) II, III, I.
- c) I, II, III.
- d) III, II, I.
- e) II, I, III.
- #215551
- Banca
- . Bancas Diversas
- Matéria
- Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 5 -
“Esta Lei dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural”. A citação refere-se ao Art. 1º:
- a) Do Princípio à Liberdade de Divulgação de Dados Pessoais.
- b) Do Princípio à Liberdade de Divulgação de Dados Corporativos.
- c) Da Lei de Direito à Liberdade da Informação.
- d) Da Lei Geral de Proteção de Dados Corporativos.
- e) Da Lei Geral de Proteção de Dados Pessoais.
- #215552
- Banca
- . Bancas Diversas
- Matéria
- Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 6 -
Sobre técnicas de criptografia, analise as assertivas abaixo:
I. O DES (Data Encrypton Standard) é um exemplo de algoritmo de cifra de bloco.
II. Algoritmos de chave pública utilizam a chave privada do emissor para criptografar mensagens e a chave pública do receptor para decodificá-las.
III. Um exemplo de algoritmo de criptografia de chave simétrica é o RSA.
Quais estão corretas?
- a) Apenas I.
- b) Apenas II.
- c) Apenas III.
- d) Apenas I e II.
- e) Apenas II e III.
- #215553
- Banca
- . Bancas Diversas
- Matéria
- Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 7 -
Em relação a certificados de chave pública, é INCORRETO afirmar que:
- a) Um certificado vincula uma chave pública a uma entidade.
- b) Um certificado é emitido, em geral, por uma Autoridade Certificadora (CA).
- c) Certificados contém apenas a chave pública da entidade juntamente com um código hash de verificação de integridade.
- d) Órgãos emissores de certificados devem verificar e confirmar a identidade de quem solicita um certificado.
- e) Certificados são assinados digitalmente por quem os emite.
- #215554
- Banca
- . Bancas Diversas
- Matéria
- Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 8 -
Relacione a Coluna 1 à Coluna 2, associando conceitos relacionados a software malicioso com suas respectivas definições.
Coluna 1
1. Spyware.
2. Vírus.
3. Worms.
Coluna 2
( ) Malwares capazes de entrar em um aparelho sem qualquer interação do usuário.
( ) Software que coleta informações particulares e as envia pela Internet.
( ) Malwares autorreplicáveis que necessitam da interação do usuário para infectar seu aparelho.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
- a) 1 – 2 – 3.
- b) 1 – 3 – 2.
- c) 2 – 1 – 3.
- d) 3 – 2 – 1.
- e) 3 – 1 – 2.
- #215555
- Banca
- . Bancas Diversas
- Matéria
- Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 9 -
Sobre criptografia e compactação de arquivos, analise as afirmativas a seguir.
I. Todo arquivo criptografado está necessariamente compactado.
II. O processo de compactação usualmente explora a repetição de trechos e/ou padrões presentes no arquivo.
III. A compactação de arquivos de texto (.txt) alcança bons índices de compactação em relação a outros tipos de arquivos.
Está correto o que se afirma em:
- a) somente I;
- b) somente II;
- c) somente III;
- d) somente II e III;
- e) I, II e III.
- #215556
- Banca
- . Bancas Diversas
- Matéria
- Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 10 -
Recentemente foi noticiada a invasão de um servidor Web importante e conhecido. Mais tarde, percebeu-se que não houve invasão nesse servidor Web, mas um redirecionamento das conexões a outro servidor Web que o atacante controlava. Esse redirecionamento foi possível através da invasão de um servidor de resolução de nomes e da alteração de um dos seus registros. Esse tipo de ataque é conhecido como:
- a) Defacement.
- b) Envenenamento de DNS.
- c) Phishing.
- d) ARP Spoofing.
- e) IP Spoofing.