Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1401Q639484 | Informática, Segurança da Informação, Atividade Técnica de Complexidade Gerencial, Ministério da Educação, CESPE CEBRASPE

Com relação aos controles a serem implementados em um SGSI, julgue os itens seguintes.

O código fonte de programas é um bem informacional que requer proteção adequada, podendo até conter segredos de negócio; assim, seu acesso deve ser restrito e sujeito a controles de acesso.

  1. ✂️
  2. ✂️

1402Q619270 | Informática, Segurança da Informação, Analista de Sistemas, Suframa AM, CESPE CEBRASPE

No que se refere à segurança da informação, julgue os itens a seguir. Considere que uma vulnerabilidade conhecida de determinado software represente risco de incidente de segurança da informação. Nessa situação, identificado o risco, o impacto é considerado como a possibilidade desse risco efetivamente ocorrer.
  1. ✂️
  2. ✂️

1403Q624664 | Informática, Segurança da Informação, Analista do MPU, Ministério Público da União, CESPE CEBRASPE

À luz da norma NBR ISO/IEC 27.002:2005, julgue os itens a seguir.

Podem ser utilizados fora do ambiente da empresa somente equipamentos portáteis de sua propriedade devidamente protegidos lógica e fisicamente, se autorizado pela administração.

  1. ✂️
  2. ✂️

1404Q649050 | Informática, Segurança da Informação, Analista I, Instituto do Patrimônio Histórico e Artístico Nacional, CESPE CEBRASPE, 2018

Em relação aos sistemas de gestão da segurança da informação, julgue os itens a seguir. No processo de verificação, análise crítica e avaliação da continuidade da segurança da informação, recomenda-se, quando possível, integrar a verificação dos controles da continuidade da segurança da informação com os testes de recuperação de desastre ou da continuidade dos negócios da organização.
  1. ✂️
  2. ✂️

1405Q630887 | Informática, Segurança da Informação, Analista de Informática, MPU, CESPE CEBRASPE

Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos itens.

O filtro de tráfego realizado por gateways no controle de conexões de uma rede deve ser feito por meio de restrições predefinidas em tabelas ou regras para aplicações, como, por exemplo, uso de correio eletrônico, acesso interativo e transferência de arquivos.

  1. ✂️
  2. ✂️

1406Q618603 | Informática, Segurança da Informação, Pesquisador em Metrologia, INMETRO, CESPE CEBRASPE

Julgue os itens a seguir, acerca de princípios de gerência de segurança em redes e sistemas de informação.

Durante a implantação de gerenciamento de riscos em organizações, a descoberta das ameaças à segurança de um sistema é decorrência das vulnerabilidades presentes nesse sistema.

  1. ✂️
  2. ✂️

1407Q629133 | Informática, Segurança da Informação, Analista do Ministério Público, MPE AL, COPEVE UFAL

De acordo com a definição da norma ISO/IEC 27002, dadas as seguintes afirmações,

I. Com relação aos controles recomendados na norma ISO/IEC 27002, os controles referentes à segurança de redes não são detalhados.

II. A segurança da informação pode ser aplicada tanto aos negócios do setor público quanto privado e serve para proteger as infraestruturas críticas.

III. A norma ISO/IEC 27002 prevê a inclusão do controle de descarte de mídias, para o descarte de forma segura e protegida.

IV. A norma ISO/IEC 27002 não adota mecanismos de segurança voltados à proteção ambiental, nem aqueles contrários às ameaças oriundas do meio ambiente.

verifica-se que estão corretas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1408Q163729 | Informática, Segurança da Informação, Auditor Fiscal, SEFAZ PI, FCC

Na Secretaria da Fazenda do Estado do Piauí a assinatura digital permite comprovar que uma informação foi realmente gerada por quem diz tê-la gerado e que ela não foi alterada. Isto equivale a afirmar, respectivamente, que é possível comprovar que uma informação
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1409Q622742 | Informática, Segurança da Informação, Técnico Judiciário, Tribunal Regional Eleitoral Paraná, CESPE CEBRASPE

Julgue os itens de 96 a 100, relativos à segurança da informação.

A técnica S-box realiza uma substituição no nível de bits e inclui três componentes: um codificador, um decodificador e, internamente, uma implementação da P-box. A P-box permuta a saída do decodificador e o codificador converte a saída da P-box de volta para código binário cifrado, com a mesma quantidade de bits encontrada na entrada do decodificador.

  1. ✂️
  2. ✂️

1410Q610211 | Informática, Segurança da Informação, Tecnologista Pleno 2, Ministério da Ciência e Tecnologia, CESPE CEBRASPE

Julgue os itens seguintes, relativos à segurança de sistemas de informação.

O projeto de segurança de sistemas é um compromisso entre controle e flexibilização de operações e, desse modo, é impossível garantir 100% de eficácia do mesmo.

  1. ✂️
  2. ✂️

1411Q619950 | Informática, Segurança da Informação, Técnico de Tecnologia da Informação, FUB, CESPE CEBRASPE

Julgue os próximos itens, relativos à criptografia.

Se um remetente cifra uma mensagem com sua chave privada e, a seguir, cifra o resultado novamente com a chave pública do destinatário, apenas este último poderá recuperar a mensagem e somente se dispuser da chave pública do remetente.

  1. ✂️
  2. ✂️

1412Q561845 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, IF SC, IESES

São programas que vasculham um computador a procura de portas de comunicação abertas. Esses programas ficam enviando vários pacotes seguidos para esse computador, em diferentes portas, apenas para receber a resposta de uma delas e, com isso, constatar a presença de portas abertas. Estes programas são conhecidos como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1413Q186303 | Informática, Segurança da Informação, Agente Administrativo, MDIC, CESPE CEBRASPE

Texto associado.

Com referência à organização e gerenciamento de arquivos e à segurança da informação, julgue os itens subsecutivos.

Os antivírus, além da sua finalidade de detectar e exterminar vírus de computadores, algumas vezes podem ser usados no combate a spywares.

  1. ✂️
  2. ✂️

1414Q620505 | Informática, Segurança da Informação, CESPE CEBRASPE

Acerca da legislação relativa à segurança dos sistemas de informação, julgue o item seguinte. A legislação atual tipifica como delito informático a invasão de dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades, em qualquer circunstância.
  1. ✂️
  2. ✂️

1415Q615387 | Informática, Segurança da Informação, Tecnologista Pleno 2, MCT, CESPE CEBRASPE

Julgue os itens seguintes, relativos à segurança de sistemas de informação.

Determinadas empresas podem sofrer profundas perdas em suas operações e negócios, caso seus sistemas de informações fiquem inoperantes por um curto período de tempo (algumas horas).

  1. ✂️
  2. ✂️

1416Q611294 | Informática, Segurança da Informação, Técnico Judiciário, TRF 4a, FCC

Uma entidade "protocolizadora digital de documento eletrônico" pode ser utilizada para atender ao requisito de segurança

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1417Q646637 | Informática, Segurança da Informação, Auditor de Controle Interno, Secretaria da Ouvidoria, UECE, 2018

No que tange à segurança de redes de computadores em máquinas GNU/Linux, o Calamaris é um(a)
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1418Q547828 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

O governo federal brasileiro vem tomando uma série de medidas que pouco a pouco estão definindo o arcabouço de uma legislação relativa à segurança dos sistemas de informação. Entre tais medidas, citam-se o Decreto n.º 3.505, de 13 de junho de 2000, que institui a Política de Segurança da Informação nos órgãos e entidades da administração pública federal, o Decreto n.º 3.587, de 5 de setembro de 2000, que estabelece normas para a Infra-Estrutura de Chaves Públicas do Poder Executivo Federal – ICP-Gov, e a Medida Provisória n.º 2.200, de 28 de junho de 2001, que institui a Infra- Estrutura de Chaves Públicas Brasileira – ICP-Brasil. Acerca dessa legislação, julgue os seguintes itens.

Como parte das determinações do Decreto n.º 3.587/2000, verifica-se que a tecnologia da ICP-Gov deverá utilizar criptografia simétrica.

  1. ✂️
  2. ✂️

1419Q620555 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, MPE RN, FCC

O IPsec fornece a capacidade de proteger comunicações. Seu uso tem como exemplos:

I. O estabelecimento de conectividade de extranet e intranet com parceiros.

II. A melhoria da segurança no comércio eletrônico.

III. O acesso remoto seguro por meio da Internet.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1420Q561973 | Informática, Segurança da Informação, Técnico Judiciário, Tribunal Regional Eleitoral Paraná, CESPE CEBRASPE

Com relação à segurança da informação, julgue os próximos itens.

Cópias de segurança devem ser testadas periodicamente para verificar o estado do seu meio de suporte e devem ser guardadas em local distinto das instalações onde se encontram os dados nelas gravados.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.