Simulado Segurança da Informação | CONCURSO
📚 Simulado Segurança da Informação gratuito | cód.18025
Cada questão é um passo rumo à aprovação. Bora treinar Segurança da Informação? 🏆
🔗 Veja mais simulados de Segurança da Informação
🎯 São milhares de simulados para concurso disponíveis para você praticar Segurança da Informação e conquistar a tão sonhada aprovação em Concurso Público.
🧪 Este Simulado de Segurança da Informação foi elaborado da seguinte forma:
- 📌 Categoria: Concurso
- 🏛️ Instituição: . Concursos Diversos
- 👔 Cargo: . Cargos Diversos
- 📚 Matéria: Segurança da Informação
- 🤩 Assuntos do Simulado:
- 🏢 Banca Organizadora: . Bancas Diversas
- ❓ Quantidade de Questões: 10
- ⏱️ Tempo do Simulado: 30 minutos
⚙️ REGRA DO SIMULADO
Este simulado é gratuito 🆓. Basta clicar no botão iniciar abaixo e preencher um breve cadastro para participar do nosso ranking.
📊 No ranking você compara sua nota com outros candidatos e acompanha sua evolução nos estudos.
🚀 Aproveite este simulado de Segurança da Informação e saia na frente na sua preparação!
📚 Questões de Segurança da Informação
Se ainda não estiver pronto para fazer o simulado, treine antes com nossas questões de concursos:
Questões de Segurança da Informação
🎥 Vídeo Aula
Confira vídeo aulas no YouTube sobre a disciplina Segurança da Informação. Estude com conteúdo gratuito e atualizado.
Assistir vídeo aula sobre Segurança da Informação
📚 Apostila
Encontre apostilas completas e materiais atualizados de Segurança da Informação.
Ver apostilas de Segurança da Informação
🍀 Boa sorte e Bons Estudos,
ConcursosAZ - Aprovando de A a Z ✅
- #215547
- Banca
- . Bancas Diversas
- Matéria
- Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 1 -
“Foi identificado na noite de sexta-feira (13/8) um ataque de ransomware à rede interna da Secretaria do Tesouro Nacional. As medidas de contenção foram imediatamente aplicadas e a Polícia Federal, acionada”. Em relação ao texto, é correto afirmar, sobre um ataque ransomware, que:
- a) É um tipo de malware que restringe o acesso ao sistema infectado com uma espécie de bloqueio e cobra um resgate em criptomoedas (como em um sequestro) para que o acesso possa ser restabelecido, o que torna praticamente impossível o rastreamento do criminoso que pode vir a receber o valor.
- b) É um tipo de cavalo de troia (trojan) que dá ao invasor o acesso ao sistema infectado e lhe permite um controle remoto. Com essas permissões, o cibercriminoso consegue abrir, modificar e deletar arquivos, executar programas, instalar softwares maliciosos e enviar e-mails em massa.
- c) É um método dentro da linha de engenharia social que se aproveita da confiança depositada por um usuário para roubar seus dados. O cibercriminoso se passa por uma pessoa ou instituição legítima para enganar o usuário.
- d) Neste tipo de ataque, o hacker simula um programa legítimo, de modo que o usuário faz o login e armazena suas informações, que poderão ser utilizadas pelo atacante.
- e) É uma expressão da língua inglesa que significa “espiar sobre os ombros”. Sendo assim, não se trata de uma tecnologia ou ferramenta, mas sim um ato de olhar a tela de um usuário enquanto ele acessa dados sigilosos.
- #215548
- Banca
- . Bancas Diversas
- Matéria
- Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 2 -
Uma conexão desse tipo disfarça seu tráfego de dados online e o protege de acesso externo. Os dados não criptografados podem ser vistos por qualquer pessoa que tenha acesso à rede e queira vê-los. Os hackers e criminosos cibernéticos não podem decifrar esses dados.
Marque a alternativa CORRETA que corresponde ao tipo de conexão do contexto acima:
- a) Dial-up.
- b) Telnet.
- c) VPN.
- d) Powershell.
- e) Área de Trabalho Remota.
- #215549
- Banca
- . Bancas Diversas
- Matéria
- Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 3 -
É um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.
Marque a alternativa CORRETA que corresponde ao contexto acima:
- a) Antivírus.
- b) VPN.
- c) Firewall.
- d) Proxy.
- e) Switch gerenciável.
- #215550
- Banca
- . Bancas Diversas
- Matéria
- Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 4 -
As estratégias de backup mais comuns são a incremental, a completa e diferencial:
(I)Backup diário ou diferencial.
(II)Backup completo (semanal ou mensal).
(III)Backup incremental.
Enumere as lacunas abaixo de acordo com os tipos de backups acima:
(__)Nessa modalidade, arquivos novos são adicionados a partir de um backup completo. É normalmente aplicado para informações que não são alteradas com o passar do tempo, como banco de imagens e vídeos que não são modificados, mas apenas alimentados com novos arquivos.
(__)Indicado em caso de demandas que não apresentam muita urgência, em sistemas menos críticos e de menor manipulação.
(__)Realizado todos os dias, é bastante aplicado a sistemas críticos para a empresa, que apresentam atualizações constantes.
Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
- a) III, I, II.
- b) II, III, I.
- c) I, II, III.
- d) III, II, I.
- e) II, I, III.
- #215551
- Banca
- . Bancas Diversas
- Matéria
- Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 5 -
“Esta Lei dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural”. A citação refere-se ao Art. 1º:
- a) Do Princípio à Liberdade de Divulgação de Dados Pessoais.
- b) Do Princípio à Liberdade de Divulgação de Dados Corporativos.
- c) Da Lei de Direito à Liberdade da Informação.
- d) Da Lei Geral de Proteção de Dados Corporativos.
- e) Da Lei Geral de Proteção de Dados Pessoais.
- #215552
- Banca
- . Bancas Diversas
- Matéria
- Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 6 -
Sobre técnicas de criptografia, analise as assertivas abaixo:
I. O DES (Data Encrypton Standard) é um exemplo de algoritmo de cifra de bloco.
II. Algoritmos de chave pública utilizam a chave privada do emissor para criptografar mensagens e a chave pública do receptor para decodificá-las.
III. Um exemplo de algoritmo de criptografia de chave simétrica é o RSA.
Quais estão corretas?
- a) Apenas I.
- b) Apenas II.
- c) Apenas III.
- d) Apenas I e II.
- e) Apenas II e III.
- #215553
- Banca
- . Bancas Diversas
- Matéria
- Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 7 -
Em relação a certificados de chave pública, é INCORRETO afirmar que:
- a) Um certificado vincula uma chave pública a uma entidade.
- b) Um certificado é emitido, em geral, por uma Autoridade Certificadora (CA).
- c) Certificados contém apenas a chave pública da entidade juntamente com um código hash de verificação de integridade.
- d) Órgãos emissores de certificados devem verificar e confirmar a identidade de quem solicita um certificado.
- e) Certificados são assinados digitalmente por quem os emite.
- #215554
- Banca
- . Bancas Diversas
- Matéria
- Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 8 -
Relacione a Coluna 1 à Coluna 2, associando conceitos relacionados a software malicioso com suas respectivas definições.
Coluna 1
1. Spyware.
2. Vírus.
3. Worms.
Coluna 2
( ) Malwares capazes de entrar em um aparelho sem qualquer interação do usuário.
( ) Software que coleta informações particulares e as envia pela Internet.
( ) Malwares autorreplicáveis que necessitam da interação do usuário para infectar seu aparelho.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
- a) 1 – 2 – 3.
- b) 1 – 3 – 2.
- c) 2 – 1 – 3.
- d) 3 – 2 – 1.
- e) 3 – 1 – 2.
- #215555
- Banca
- . Bancas Diversas
- Matéria
- Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 9 -
Sobre criptografia e compactação de arquivos, analise as afirmativas a seguir.
I. Todo arquivo criptografado está necessariamente compactado.
II. O processo de compactação usualmente explora a repetição de trechos e/ou padrões presentes no arquivo.
III. A compactação de arquivos de texto (.txt) alcança bons índices de compactação em relação a outros tipos de arquivos.
Está correto o que se afirma em:
- a) somente I;
- b) somente II;
- c) somente III;
- d) somente II e III;
- e) I, II e III.
- #215556
- Banca
- . Bancas Diversas
- Matéria
- Segurança da Informação
- Concurso
- . Concursos Diversos
- Tipo
- Múltipla escolha
- Comentários
- Seja o primeiro a comentar
(1,0) 10 -
Recentemente foi noticiada a invasão de um servidor Web importante e conhecido. Mais tarde, percebeu-se que não houve invasão nesse servidor Web, mas um redirecionamento das conexões a outro servidor Web que o atacante controlava. Esse redirecionamento foi possível através da invasão de um servidor de resolução de nomes e da alteração de um dos seus registros. Esse tipo de ataque é conhecido como:
- a) Defacement.
- b) Envenenamento de DNS.
- c) Phishing.
- d) ARP Spoofing.
- e) IP Spoofing.