Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


141Q254233 | Informática, Segurança da Informação, Técnico Judiciário Área Administrativa, TRE AP, FCC

Em relação aos tipos de backup, é correto afirmar que o Backup Incremental
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

142Q47584 | Informática, Segurança da Informação, Analista Judiciário, TRF 1a, CESPE CEBRASPE, 2017

Julgue o item subsecutivo com relação à norma ABNT NBR ISO 27005, que fornece diretrizes para o processo de gestão de riscos de segurança da informação (GRSI) de uma organização.
 
A qualidade e a exatidão do processo de análise quantitativa de riscos estão relacionadas à disponibilidade de dados históricos e auditáveis.
  1. ✂️
  2. ✂️

143Q37684 | Informática, Segurança da Informação, Técnico Judiciário, TRT SE, FCC

A técnica de assinatura digital é uma forma eficaz de garantir autoria de documentos eletrônicos. Para comprovar uma assinatura digital em um documento recebido é necessário, inicialmente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

144Q639716 | Informática, Segurança da Informação, Tecnólogo, IFRN, FUNCERN

Sobre os algoritmos de hash MD5 e SHA, analise as afirmativas a seguir.

I. O MD5 e o SHA são invulneráveis ao ataque de aniversário.

II. O SHA-1 possui tamanho de hash de 20 bytes.

III. Ambos são algoritmos de hash, tendo como entrada dados de tamanho variável e saída de tamanho também variável.

IV. O MD5 gera um valor de hash de 128 bits.

Estão corretas as afirmativas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

145Q190480 | Informática, Segurança da Informação, Agente de Correios Atendente Comercial, CORREIOS, CONSULPLAN

A segurança digital visa proteger dados e documentos pessoais. Pensando nisso, foi criado o conceito de senha. Uma senha ou palavra-chave (por vezes, referida no inglês password) é uma palavra ou uma ação secreta, previamente convencionada entre duas partes como forma de reconhecimento. Em sistemas de computação, senhas são amplamente utilizadas para autenticar usuários e permitir-lhes o acesso a informações personalizadas armazenadas no sistema. Qual alternativa abaixo NÃO deve ser utilizada como senha por não ser segura?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

147Q22381 | Informática, Segurança da Informação, Técnico de Enfermagem do Trabalho, BRB, CESPE CEBRASPE

Acerca da organização e da segurança da informação em meio eletrônico, julgue os próximos itens.

Os worms são pouco ofensivos, pois referem-se ao envio automático de mensagens indesejadas de correio eletrônico a um grande número de destinatários, que não as solicitaram ou que tiveram seus endereços eletrônicos copiados de um sítio pirata.
  1. ✂️
  2. ✂️

149Q29621 | Informática, Segurança da Informação, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Cada bloco de texto simples é submetido a uma operação XOR com o bloco de texto cifrado anterior, antes de ser codificado. Conseqüentemente, o mesmo bloco de texto simples não é mais mapeado para o mesmo bloco de texto cifrado, e a criptografia não é mais uma grande cifra de substituição monoalfabética. O primeiro bloco é submetido a uma operação XOR com um IV (Initialization Vector), escolhido ao acaso, que é transmitido em texto simples, juntamente com o texto cifrado. A qual tipo de cifra a descrição acima se refere?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

150Q560463 | Informática, Segurança da Informação, Assistente Contábil, CRECI RJ, MSConcursos

A tríade CIA (Confidentiality, Integrity and Availability) - Confidencialidade, Integridade e Disponibilidade - representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Dessa forma, analise as seguintes afirmações:

I - Confidencialidade - propriedade que limita o acesso à informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.

II - Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (Corrente, intermediária e permanente).

III - Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.

Assinale a alternativa correta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

151Q557414 | Informática, Segurança da Informação, Assistente Administrativo Fazendário, Secretaria da Fazenda do Estado RS, CESPE CEBRASPE, 2018

A superexposição em redes sociais virtuais, com a publicação indiscriminada de informações e imagens pessoais do usuário, seus dados profissionais, seus hábitos, sua localização, seu patrimônio e seus relacionamentos, aumenta significativamente o risco de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

152Q637634 | Informática, Segurança da Informação, Analista Judiciário, TRE SP, FCC

Sobre os Sistemas de Prevenção de Intrusão (IPS) é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

153Q561410 | Informática, Segurança da Informação, Agente Administrativo, Embratur, FUNIVERSA

Na categoria de software malicioso (malware), assinale a alternativa que identifica uma ameaça que consiste no envio de uma mensagem não-solicitada, que procura induzir o destinatário a fornecer dados pessoais ou financeiros, tais como senhas, número do CPF e número da conta-corrente.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

154Q10802 | Informática, Segurança da Informação, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADES

Na criptografia de chave simétrica:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

155Q160718 | Governança de TI, Segurança da Informação, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADES

De acordo com a norma ISO27002, em Segurança de Recursos Humanos, antes do processo de contratação, convém que no processo de seleção sejam observados os seguintes itens:

I. Uma verificação das informações do curriculum vitae do candidato;

II. Confirmação das qualificações acadêmicas e profissionais;

III. Disponibilidade de referências de caráter satisfatórias, por exemplo uma profissional e uma pessoal;

IV. Verificações financeiras ou de antecedentes criminais.

São corretas as afirmações:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

156Q221185 | Informática, Segurança da Informação, Procurador Municipal, PGM RR, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, referentes ao uso de certificação digital
e de assinatura digital na criação de documentos.

Por princípio, considera-se que qualquer documento assinado digitalmente está criptografado.

  1. ✂️
  2. ✂️

157Q37679 | Informática, Segurança da Informação, Técnico Judiciário, TRT SE, FCC

A norma ABNT NBR ISO/IEC 27001:2013 traz uma tabela com controles e objetivos de controle que devem estar alinhados com o tratamento de riscos de segurança da informação. Um destes controles tem como objetivo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

158Q37682 | Informática, Segurança da Informação, Técnico Judiciário, TRT SE, FCC

Considere que o Tribunal Regional do Trabalho esteja seguindo orientações da norma ABNT NBR ISO/IEC 27005:2011, que fornece diretrizes para o processo de gestão de riscos de segurança da informação. Seguindo esta norma, a implantação do processo de gestão de riscos deve passar pelas etapas: definição do contexto, processo de avaliação de riscos, tratamento do risco,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

159Q159334 | Informática, Segurança da Informação, Assistente Social, Polícia Federal, CESPE CEBRASPE

Texto associado.

Acerca de conceitos de informática, julgue os itens a seguir.

A ativação do firewall do Windows impede que emails com arquivos anexos infectados com vírus sejam abertos na máquina do usuário.

  1. ✂️
  2. ✂️

160Q47576 | Informática, Segurança da Informação, Analista Judiciário, TRF 1a, CESPE CEBRASPE, 2017

A respeito da gestão de segurança da informação, julgue o item subsequente. 
 
Em um acesso a sistemas e aplicações mediante log-on, recomenda-se que, caso ocorra uma condição de erro, o sistema não informe qual parte do dado de entrada está correta ou incorreta.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.