Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1281Q645222 | Informática, Segurança da Informação, Administrador de Redes, HRTN RN

Entre os aspectos ligados à segurança da informação a seguir, três elementos são fundamentais.

Assinale o aspecto que não é considerado fundamental.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1282Q621933 | Informática, Segurança da Informação, Analista Legislativo, Assembléia Legislativa CE, CESPE CEBRASPE

Julgue os itens de 111 a 114, relativos à norma ISO/IEC NBR 27001, a política de segurança, a controles de acesso e a auditoria.

A política de segurança da informação de uma empresa deve definir requisitos dos controles de segurança, bem como condições que levem à permissão de compartilhamento de informações e acesso às aplicações.

  1. ✂️
  2. ✂️

1283Q554613 | Informática, Segurança da Informação, Atividades Técnicas de Complexidade Intelectual, MEC, CESPE CEBRASPE

A respeito da computação na nuvem e da segurança da informação, julgue os itens subsequentes. Recomenda-se que usuários da Internet, ao visitarem um site, digitem o endereço correto no navegador e não executem ações como, por exemplo, clicar em links sugeridos por outros sites, uma vez que esses usuários poderão ser redirecionados para páginas web impostoras.
  1. ✂️
  2. ✂️

1284Q646529 | Informática, Segurança da Informação, Auditor do Estado, SECONT ES, CESPE CEBRASPE

            Um órgão público responsável pelo controle externo do Poder Executivo de uma unidade da Federação desenvolveu um conjunto de processos de auditoria de conformidade na gestão da segurança da informação. As organizações para as quais o órgão presta serviço implementaram sistemas de gestão da segurança da informação, por força de normas, em aderência aos modelos desenvolvidos pela ABNT e ISO/IEC, especialmente os prescritos nas normas 15.999, 27.001, 27.002 e 27.005. Uma vez que várias organizações a serem auditadas já passaram cerca de dois anos implementando seus sistemas de gestão, um questionário de avaliação preliminar foi aplicado pelo órgão de controle externo nas organizações clientes. Diferentes controles do sistema de segurança da informação foram avaliados pelos respondentes, tanto os de natureza física e lógica quanto os organizacionais. A partir do recebimento dos resultados do questionário preliminar, os auditores efetuaram uma visita à organização e produziram diversos julgamentos acerca da possível adequação dos controles implementados aos modelos das normas mencionadas.

Tendo como referência as informações contidas na situação hipotética apresentada acima, julgue os itens a seguir, a respeito do julgamento realizado pelos auditores.

Se a análise do plano de tratamento de riscos de uma das organizações, no escopo de seu centro de dados, revelou que, para a eliminação de todos os riscos identificados no escopo, foi adotada a redução por meio de controles, é correto afirmar que tal abordagem está coerente com a prática do gerenciamento de riscos de segurança.

  1. ✂️
  2. ✂️

1285Q643739 | Informática, Segurança da Informação, Técnico de Controle Externo, TCE GO, FCC

Segundo os autores Kenneth Wyk e Richard Forno [Kenneth R. Wyk 2001], o processo de resposta a incidentes de segurança deve possuir cinco etapas: identificação, coordenação, mitigação, investigação e educação. Restabelecer o sistema, mesmo que seja com uma solução temporária, até que a solução definitiva seja implementada insere-se no contexto da etapa de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1286Q626364 | Informática, Segurança da Informação, Analista de Sistemas, Suframa AM, CESPE CEBRASPE

No que se refere à segurança da informação, julgue os itens a seguir. A lentidão e a paralisação do funcionamento de um sítio de comércio eletrônico que provê transações para venda de produtos é considerado incidente que viola a confidencialidade das informações do sítio.
  1. ✂️
  2. ✂️

1287Q630978 | Informática, Segurança da Informação, Perito Criminal, Polícia Civil DF, IADES

Arquivos maliciosos podem armazenar trechos de código de forma escondida na área de dados de um arquivo executável, entre outras formas que eles encontram para se esconder. A respeito das técnicas de ofuscação utilizadas pelos arquivos maliciosos e dos conceitos correlatos, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1288Q642251 | Informática, Segurança da Informação, Analista de Sistemas, IPEA, CESPE CEBRASPE

Acerca dos aspectos de segurança em sistemas de informação e redes TCP/IP, julgue os próximos itens.

A abordagem de detecção de anomalias por contagem de eventos em intervalos de tempo, com indicação de alarme em caso de ultrapassagem de um limiar, é uma abordagem com baixo índice de falsos positivos e de falsos negativos na detecção de intrusão.

  1. ✂️
  2. ✂️

1289Q629734 | Informática, Segurança da Informação, Agente de Defensoria Pública, DPE SP, FCC

Um Analista de Suporte sabe que é necessário que os serviços disponibilizados e as comunicações realizadas pela Internet garantam alguns requisitos básicos de segurança das informações, como Integridade e Autorização que se referem, correta e respectivamente, a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1290Q265719 | Informática, Segurança da Informação, Todos os Cargos, Câmara dos Deputados, CESPE CEBRASPE

Julgue o  item  que se segue, acerca de procedimentos e conceitos de segurança da informação.

Ao se realizar um procedimento de backup de um conjunto arquivos e pastas selecionados, é possível que o conjunto de arquivos e pastas gerado por esse procedimento ocupe menos espaço de memória que aquele ocupado pelo conjunto de arquivos e pastas de que se fez o backup.

  1. ✂️
  2. ✂️

1291Q644601 | Informática, Segurança da Informação, Analista Judiciário, TJ PE, FCC

Um plano de tratamento de riscos que identifique a ação de gestão apropriada, recursos, responsabilidades e prioridades para a gestão dos riscos de segurança deve ser formulado, no Sistema de Gestão de Segurança da Informação (SGSI), nas fases

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1292Q622843 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, UFFS, FEPESE

Phishing ou phishing scam é uma técnica que visa principalmente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1294Q618540 | Informática, Segurança da Informação, Analista Judiciário, STM, CESPE CEBRASPE

A respeito da prevenção e do tratamento de incidentes, julgue os itens seguintes.

Uma medida preventiva é a realização periódica de avaliações de vulnerabilidade, com a prospecção ativa destas, na forma de testes de penetração e intrusão.

  1. ✂️
  2. ✂️

1295Q562997 | Informática, Segurança da Informação, Técnico de Informática, MPU, CESPE CEBRASPE

Considere que a equipe de suporte técnico de determinada empresa necessite fazer escolhas, configurações e procedimentos concernentes a segurança da informação da rede de computadores dessa empresa. Nessa situação, julgue os itens seguintes.

Se a empresa instalar um servidor proxy, este permitirá que se mantenha um registro dos sítios visitados pelos funcionários, contudo a utilização desse servidor causaria pequeno aumento do tempo de resposta a requisições HTTP de clientes.

  1. ✂️
  2. ✂️

1296Q626247 | Informática, Segurança da Informação, FUMARC

Considere que, ao utilizar um computador A, uma pessoa faça os seguintes mapeamentos de unidade de rede:

Mapeamento 1: O drive z: é mapeado para a pasta c:publicoartigos do computador B.
Mapeamento 2: O drive y: é mapeado para a pasta c:publicodocs do computador B.
Mapeamento 3: O drive x: é mapeado para a pasta c:publicoartigos do computador C.

A partir desses dados, avalie as seguintes afirmativas:

I. Todos esses mapeamentos são possíveis se a pasta c:publico do computador A for compartilhada.
II. Todos esses mapeamentos são possíveis se a pasta c:publico do computador B for compartilhada.
III. Todos esses mapeamentos são possíveis se a pasta c:publico do computador C for compartilhada.

As afirmativas FALSAS são:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1297Q641879 | Informática, Segurança da Informação, Tecnologia da Informação, MPOG, CESPE CEBRASPE

Acerca de segurança da informação, julgue os itens a seguir.

As organizações devem estabelecer controles de segurança da informação para proteger os direitos a propriedade intelectual, conforme preceitua as melhores práticas de segurança da informação.

  1. ✂️
  2. ✂️

1298Q624220 | Informática, Segurança da Informação, Analista Administrativo, Agência Nacional de Transportes Aquaviários, CESPE CEBRASPE

No que se refere a arquiteturas e tecnologias de sistemas de informação, julgue os itens de 110 a 120.

Um sistema colaborativo é aquele em que múltiplos usuários se empenham em uma atividade compartilhada, geralmente em locais geográficos diferentes. Entre as aplicações distribuídas, os sistemas colaborativos se distinguem pelo fato de os usuários trabalharem juntos sem um objetivo comum e necessitarem interagir por meio de troca de informações e pedido, entre outros.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.