Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1441Q632405 | Informática, Segurança da Informação, Analista Administrativo, PREVIC, CESPE CEBRASPE

Em relação a plano de continuidade de negócio, julgue os itens seguintes.

As análises/avaliações de risco do plano de continuidade do negócio devem envolver os responsáveis pelos processos e recursos do negócio. É importante que essas análises/avaliações não se limitem aos recursos de processamento da informação, mas incluam os resultados específicos da segurança da informação.

  1. ✂️
  2. ✂️

1442Q610906 | Informática, Segurança da Informação

A respeito de TLS, protocolo criptográfico amplamente utilizado na Internet, julgue os próximos itens. Na fase de negociação do TLS, o cliente envia uma mensagem ClientHello para o servidor, informando a versão mais atual do TLS que o cliente suporta.
  1. ✂️
  2. ✂️

1443Q627035 | Informática, Segurança da Informação, Analista do Ministério Público, MPE AL, COPEVE UFAL

Ataques na Internet já acontecem desde seus primórdios, quando era apenas uma rede acadêmica. Ainda assim, maior parte dos problemas é relacionada ao software presente nos servidores, ativando serviços que se tornam portas de entrada para ataques malicio Worms, como o Morris (1988) e o história na Internet comprometendo inúmeras máquinas, explorando geralmente o mesmo tipo de falha de implementação do serviço. Marque a opção que corresponde a esta conhecida falha.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1444Q635754 | Informática, Segurança da Informação, Analista em Ciência Pleno 1, MCT, CESPE CEBRASPE

Os recursos de tecnologia da informação e comunicação (TIC) necessitam ser administrados por um conjunto de processos agrupados naturalmente para prover a informação que a empresa necessita para alcançar seus objetivos. Acerca da gestão no âmbito da TIC, julgue os itens a seguir.

O gerenciamento de incidentes busca garantir uma resposta rápida, efetiva e ordenada aos incidentes de segurança por meio de controles para prevenir falhas nos sistemas de informação e perda de serviço, negação de serviço, erros resultantes de dados incompletos ou inexatos e violação de confidencialidade.

  1. ✂️
  2. ✂️

1445Q629620 | Informática, Segurança da Informação, Analista Administrativo, ANAC, CESPE CEBRASPE

Com relação à norma ISO 27001, julgue os itens a seguir.

O sistema de gestão de segurança da informação é o sistema global de gestão, embasado em uma abordagem de risco, que permite definir, implementar, operacionalizar e manter a segurança da informação.

  1. ✂️
  2. ✂️

1446Q548219 | Informática, Segurança da Informação

Suponha que um servidor receba uma grande quantidade de respostas de ping que ele não originou. Com relação a este ataque, os pacotes atingem o servidor sem que este os tenha originado graças a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1447Q548997 | Informática, Segurança da Informação, Policial Federal Perito, Polícia Federal, CESPE CEBRASPE

Nos últimos anos, a segurança da informação vem se tornando área de importância crescente para entidades tais como empresas, universidades e órgãos governamentais, levando à necessidade de tais entidades dedicarem atenção aos processos de definição, implantação e gestão de políticas de segurança da informação. Acerca de segurança da informação, julgue os itens seguintes.

Segurança da informação é caracterizada, basicamente, pelo fornecimento de três serviços de segurança: a preservação do sigilo ou da confidencialidade das informações, a garantia da integridade dos dados e a manutenção da disponibilidade.

  1. ✂️
  2. ✂️

1448Q627099 | Informática, Segurança da Informação, Perícia Forense do Estado do Ceará CE, CESPE CEBRASPE

Acerca de ataques a redes de computadores e prevenção e tratamento de incidentes, julgue os itens seguintes.

O objetivo principal do processo de tratamento de incidentes é a restauração dos sistemas afetados a um estado confiável.

  1. ✂️
  2. ✂️

1449Q559778 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESPE CEBRASPE

Julgue os itens a seguir, que tratam da segurança da informação.

O armazenamento de dados em nuvens (cloudstorage) representa hoje um benefício tanto para o acesso a informações a partir de qualquer lugar em que se tenha acesso à Internet quanto para a segurança dessas informações, pois permite que uma cópia de segurança delas seja mantida em outra área de armazenamento, apesar de requerer cuidados quanto a controle de versão.

  1. ✂️
  2. ✂️

1450Q639160 | Informática, Segurança da Informação, Perícia Forense do Estado do Ceará CE, CESPE CEBRASPE

Com relação à gestão de segurança da informação e às normas NBR ISO/IEC 27.001 e 27.002, julgue os itens de 107 a 111.

Os requisitos de controle, apesar de específicos e detalhados, são aplicáveis à ampla maioria das organizações, independentemente de tipo, tamanho e natureza.

  1. ✂️
  2. ✂️

1451Q638909 | Informática, Segurança da Informação, Analista Judiciário, Tribunal de Justiça nbsp ES, CESPE CEBRASPE

Julgue os itens que se seguem, relativos a segurança no âmbito das tecnologias da informação (TIs).

Uma vez emitidos, os certificados digitais não precisam ser renovados para assegurar o acesso ao ambiente computacional aos usuários que os possuam.

  1. ✂️
  2. ✂️

1452Q645328 | Informática, Segurança da Informação, Informação em Saúde, Ministério da Saúde, CESPE CEBRASPE

Acerca da segurança da informação, julgue os próximos itens.

A sobrecarga do sistema com pedidos formatados corretamente, gerando interrupção do atendimento a novos usuários, é definida como estouro de espaço de armazenamento ou buffer overflow.

  1. ✂️
  2. ✂️

1453Q640753 | Informática, Segurança da Informação, Analista Administrativo, ANTAQ, CESPE CEBRASPE

Julgue os itens seguintes, relativos à segurança da informação. Confidencialidade diz respeito à propriedade da informação que não se encontra disponível a pessoas, entidades ou processos não autorizados.
  1. ✂️
  2. ✂️

1454Q547835 | Informática, Segurança da Informação

Suponha que um servidor receba uma grande quantidade de pacotes TCP/IP com o flag FIN ativado. Este é um ataque do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1455Q613122 | Informática, Segurança da Informação

De acordo com a cartilha CERT.BR um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores. Como parte da PSI e dos procedimentos de gestão de incidentes de segurança da informação, é crucial que os incidentes devam ser notificados. Para notificar um incidente é necessário localizar os responsáveis pela rede. Para localizá-los é correto
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1456Q646409 | Informática, Segurança da Informação, Analista Judiciário, STF, CESPE CEBRASPE

Acerca das políticas de segurança da informação, julgue os itens a seguir. É conveniente que exista uma declaração de comprometimento da direção apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio.
  1. ✂️
  2. ✂️

1457Q547626 | Informática, Segurança da Informação, Empresa de Processamento de Dados da Previdência Social, CESPE CEBRASPE

As técnicas, os protocolos e os sistemas de criptografia são um dos pilares para a organização de proteções contra ataques à segurança dos sistemas de informática e comunicação. Por melhor que seja a técnica de criptografia e a robustez do algoritmo, um sistema não pode ser considerado seguro sem os meios, os procedimentos e a política para gerenciar as chaves criptográficas empregadas. Acerca das técnicas, dos protocolos e dos sistemas de gerência de chaves de criptografia existentes, julgue os itens seguintes.

Quando as pessoas escolhem suas próprias chaves, constata-se que, em geral, são escolhidas chaves inadequadas, que empregam nomes próprios, iniciais e outras informações facilmente deduzíveis, por exemplo, por meio de ataques de dicionário.

  1. ✂️
  2. ✂️

1458Q619310 | Informática, Segurança da Informação, Analista de Trânsito, DETRAN DF, CESPE CEBRASPE

Com relação segurança em redes de computadores, julgue os itens a seguir.

Os problemas de segurança de rede estão relacionados a sigilo, autenticação, não-repudiação e controle de integridade da rede. Enquanto o sigilo está relacionado ao fato de manter as informações longe de usuários não-autorizados, a nãorepudiação preocupa-se em certificar que uma mensagem recebida é legítima.

  1. ✂️
  2. ✂️

1459Q622913 | Informática, Segurança da Informação, Analista de Correios, ECT, CESPE CEBRASPE

Julgue os itens seguintes, referentes a ferramentas de proteção de estações de trabalho e servidores.

Uma ferramenta de trabalho como o HIDS (host intrusion detection system) tem capacidade de capturar todo o tráfego de uma rede, o que permite a análise de possíveis ataques a essa rede.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.