Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1001Q561694 | Informática, Segurança da Informação, Técnico Administrativo, ANP, CESGRANRIO

Os procedimentos a seguir são recomendados para aumentar o nível de segurança do computador, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1002Q637309 | Informática, Segurança da Informação, Atividades de Complexidade Intelectual, MC, CESPE CEBRASPE

Em relação aos conceitos básicos da NBR ISO/IEC 27001:2006, julgue os itens subsecutivos.

A norma em tela prevê que o SGSI inclua uma estrutura para definir objetivos e estabeleça direcionamento global para ações relativas à segurança da informação.

  1. ✂️
  2. ✂️

1003Q644255 | Informática, Segurança da Informação, Assistente de Saneamento, INMETRO, CESPE CEBRASPE

Julgue os itens seguintes, que tratam de gestão de segurança da informação.

Além de questões relativas à segurança lógica, a segurança da informação trata dos aspectos relacionados à segurança física do ambiente computacional, tais como controle de acesso físico ao ambiente, fornecimento de energia elétrica e detecção de incêndio.

  1. ✂️
  2. ✂️

1004Q640422 | Informática, Segurança da Informação, Nível III, MPS MPAS, CESPE CEBRASPE

Acerca da classificação da informação, julgue os itens seguintes, segundo as orientações da ISO 27002.

A classificação de determinada informação deve permanecer inalterada até que a informação seja descartada.

  1. ✂️
  2. ✂️

1005Q634804 | Informática, Segurança da Informação, Analista, Serviço Federal de Processamento de Dados, CESPE CEBRASPE

Acerca de segurança da informação, julgue os itens que se seguem.

Os controles precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que tanto os objetivos do negócio e quanto os de segurança da organização sejam atendidos. Convém que isto seja feito em conjunto com outros processos de gestão do negócio.

  1. ✂️
  2. ✂️

1006Q638411 | Informática, Segurança da Informação, Analista do MPU, MPU, CESPE CEBRASPE

A respeito de segurança da informação, julgue os itens subsequentes.

É possível controlar redes grandes utilizando-se a segmentação dessas redes em diferentes domínios de redes lógicas.

  1. ✂️
  2. ✂️

1008Q633301 | Informática, Segurança da Informação, Analista de Sistemas, DPE MT, FGV

Sniffers são programas que permitem capturar/inspecionar os dados trafegados em redes de computadores.

Em redes ethernet, para que seja possível capturar pacotes que não sejam endereçados à própria máquina, Sniffers devem configurar a interface de rede, para trabalhar em modo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1009Q630494 | Informática, Segurança da Informação, Analista, EMPREL PE, UPE UPENET IAUPE

Analise as seguintes afirmações sobre segurança de sistemas computacionais.

I. Do ponto de vista da segurança, os sistemas computacionais têm com um dos principais objetivos a confidencialidade dos dados, que procura impedir que usuários não autorizados sejam capazes de modificar quaisquer dados sem permissão do proprietário.

 II. Um ataque conhecido como conexão alçapão (trap door) substitui a tela de login por uma tela idêntica. Quando o usuário digita seu login e senha, um programa envia essas informações para o criminoso, apresenta uma mensagem de erro e substitui a tela de login falsa pela tela verdadeira.

III. Um método utilizado para prevenir ataques realizados por applets é conhecido como caixa de areia (sandbox). Esse método tenta confinar cada applet a um intervalo limitado de endereços virtuais gerados em tempo de execução.

Assinale a alternativa que indica a(s) afirmação(ões) CORRETA(S).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1010Q552943 | Informática, Segurança da Informação, Técnico Municipal de Controle Interno, Controladoria Geral do Município PB, CESPE CEBRASPE, 2018

Acerca dos conceitos de organização e de gerenciamento de arquivos, dos procedimentos e dos aplicativos para segurança da informação, julgue os itens subsequentes. Um sistema de detecção de intrusão (intrusion detection system – IDS) consegue detectar comportamentos maliciosos tanto em computadores individuais quanto em redes de computadores.
  1. ✂️
  2. ✂️

1011Q620278 | Informática, Segurança da Informação, Analista Judiciário, Conselho Nacional de Justiça, CESPE CEBRASPE

Acerca da gestão de segurança da informação, conforme as normas da ABNT, julgue os itens a seguir.

Como determina a norma ABNT NBR ISO/IEC 27002, para manutenção e reavaliação dos planos de continuidade do negócio, deve haver testes de interrupção e recuperação dos serviços, em que se identifiquem informações relevantes que precisam ser atualizadas. Entre essas informações, por serem desnecessárias, não constam nomes, endereços e telefones de participantes e estratégias de negócio.

  1. ✂️
  2. ✂️

1012Q551964 | Informática, Segurança da Informação, Técnico Judiciário, TRE PR, FCC

Os N-IDS ou Sistemas de Detecção de Intrusão baseados em Redes utilizam métodos para informar e bloquear as intrusões. Considere os métodos abaixo.

I. Reconfiguração de dispositivos externos: um comando é enviado pelo N-IDS a um dispositivo externo (com um filtro de pacotes ou um firewall) para que se reconfigure imediatamente e possa bloquear uma intrusão. Esta reconfiguração é possível através do envio de dados que expliquem o alerta (no cabeçalho do pacote).

II. Envio de um trap SMTP a um supervisor externo (armadilha SMTP): é enviado um alerta (e detalhes dos dados envolvidos) em forma de um datagrama SMTP para um console externo.

III. Registro (log) do ataque: cria um backup dos detalhes do alerta em um repositório, incluindo informações como o registro da data, o endereço IP do intruso, o endereço IP do destino, o protocolo utilizado e a carga útil.

IV. Armazenamento de pacotes suspeitos: os pacotes originais capturados e/ou os pacotes que desencadearam o alerta são guardados.

V. Envio de um ResetKill: construção de um pacote de alerta IP para forçar o fim de uma conexão (válido apenas para as técnicas de intrusão que utilizam o protocolo de aplicação IP).

Estão corretos os métodos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1013Q632638 | Informática, Segurança da Informação, Analista Pleno e Júnior, BAHIAGÁS, CEFETBAHIA

Elementos que, se forem explorados por determinados agentes, poderão afetar a confidencialidade, disponibilidade e integridade das informações, em segurança, da área de informática.

Esse é o conceito de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1014Q625988 | Informática, Segurança da Informação, Analista Executivo em Metrologia, INMETRO, CESPE CEBRASPE

A respeito dos conceitos de políticas, de normas e de modelos de segurança em TI, julgue os seguintes itens.

Na norma ISO/IEC 15408, os termos: alvo de avaliação (TOE – target of evaluation); perfil de proteção (PP – protection profile); alvo de segurança (ST – security target) e requisitos funcionais de segurança (SFR – security funcional requirements) podem ser respectivamente descritos como: um conjunto de software, firmware e(ou) hardware; uma classe de dispositivos; uma declaração de necessidades de segurança; um objeto a ser avaliado.

  1. ✂️
  2. ✂️

1015Q646737 | Informática, Segurança da Informação, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE, 2018

Julgue o item a seguir, relativo aos ambientes de alta disponibilidade. Em um ambiente de alta disponibilidade, a confiabilidade é o resultado do levantamento estatístico das horas de funcionamento da infraestrutura elétrica do ambiente.
  1. ✂️
  2. ✂️

1016Q557408 | Informática, Segurança da Informação, Agente Administrativo, Ministério da Saúde, CESPE CEBRASPE

Acerca de conceitos de tecnologia da informação, julgue os itens que se seguem.

O controle de acesso, que é uma das formas de assegurar que somente pessoas autorizadas acessem determinada informação, pode ser realizado mediante o uso de dados biométricos.

  1. ✂️
  2. ✂️

1017Q552297 | Informática, Segurança da Informação, Técnico, BACEN, CESGRANRIO

As organizações estão sujeitas a inúmeras ocorrências que variam de acordo com o tipo de negócio realizado e com as fragilidades encontradas no local em que estão situadas. Num Plano de Contingências, a estratégia que tem por objetivo principal identificar condições, situações ou pessoas que possam ser causadoras de ameaças, de modo a criar fatores que tenham também a possibilidade de inibir possíveis ocorrências, é a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1018Q633716 | Informática, Segurança da Informação, Agente Técnico, MPE AM, CESPE CEBRASPE

Com relação às proxies e aos filtros de acesso, julgue os itens a seguir.

A filtragem de pacotes sem estado baseia-se na inspeção das informações de cabeçalho para determinar se um pacote pode ou não ser aceito ou transmitido.

  1. ✂️
  2. ✂️

1019Q636025 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

Uma rede local foi infectada por um software malicioso que, ao ser executado em algumas estações de trabalho, passou a enviar grande quantidade de e-mails para usuários fora da rede utilizando o cliente de e-mail instalado na estação de trabalho. A mensagem dos e-mails enviados consistia no mesmo código malicioso. Nessa rede local, foi instalado equipamento de firewall que conecta os usuários da rede à Internet, e todos os e-mails são enviados mediante um servidor armazenado na Internet, fora da rede local da empresa.

Com base na situação apresentada acima, julgue os itens seguintes.

Equipamento de firewall que identifica tráfego na camada de transporte é capaz de bloquear o envio de e-mails por meio do uso do protocolo de transporte UDP (User Datagram Protocol).

  1. ✂️
  2. ✂️

1020Q178078 | Informática, Segurança da Informação, Delegado de Polícia, PC RO, FUNCAB

O processo de gerenciamento de riscos de segurança da Microsoft é dividido em quatro fases. Qual alternativa NÃO representa uma dessas fases?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.