Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1521Q193925 | Informática, Segurança da Informação, Agente Administrativo, MDIC, CESPE CEBRASPE

Texto associado.

Com referência à organização e gerenciamento de arquivos e à segurança da informação, julgue os itens subsecutivos.

O comprometimento do desempenho de uma rede local de computadores pode ser consequência da infecção por um worm.

  1. ✂️
  2. ✂️

1522Q617869 | Informática, Segurança da Informação, Assessor Técnico de Informática, TCE RN, CESPE CEBRASPE

A respeito da prevenção e do tratamento de incidentes, julgue os itens subsequentes.

A análise pós-incidente realizada utilizando as cópias dos sistemas de arquivos dos sistemas comprometidos não requer que os metadados tenham sido preservados no processo de cópia.

  1. ✂️
  2. ✂️

1523Q623519 | Informática, Segurança da Informação, CESPE CEBRASPE

Considere que o notebook de uma empresa tenha sido furtado, e que nele constem arquivos com minutas de contratos em negociação, planos estratégicos e comerciais, além de informações pessoais do usuário. Considere, ainda, que, na política de segurança dessa empresa, conste o uso de autenticação biométrica para o controle de acesso a dispositivos portáteis, além da sincronização dos dados e arquivos corporativos desses dispositivos com um servidor central, a partir do qual se implementa uma política de realização de cópias de segurança diárias.

 A partir dessa situação hipotética, julgue os itens a seguir.

Na referida política de segurança da informação, constam as provisões necessárias para a proteção contra extração de dados do dispositivo.
  1. ✂️
  2. ✂️

1524Q615349 | Informática, Segurança da Informação, Agente Tecnólogo, IEMA ES, CESPE CEBRASPE

Os ataques contra redes de computadores aumentam consideravelmente a cada ano, tornando cada vez mais necessário o uso de mecanismos de defesa, a fim de minimizar a ação de invasores e pessoas mal intencionadas. Com relação à segurança em redes de computadores, julgue os itens seguintes.

Os tipos de bisbilhotagem de pacotes (packet sniffing) são: o passivo, em que somente observa-se pacotes sem alteração, e o ativo, em que o atacante pode alterar e gerar novos pacotes.

  1. ✂️
  2. ✂️

1525Q642237 | Informática, Segurança da Informação, Analista Legislativo, Assembléia Legislativa CE, CESPE CEBRASPE

Julgue os itens de 111 a 114, relativos à norma ISO/IEC NBR 27001, a política de segurança, a controles de acesso e a auditoria.

De acordo com a norma ISO/IEC NBR 27001, as responsabilidades e os requisitos para o planejamento e a condução de auditorias internas nos sistemas de gerenciamento de segurança da informação devem ser definidos pelo gestor da área.

  1. ✂️
  2. ✂️

1526Q636883 | Informática, Segurança da Informação, Analista, SERPRO, CESPE CEBRASPE

Para se obter o sucesso da implementação da segurança da informação dentro de uma organização, é necessário haver

uma abordagem e uma estrutura para a implementação, manutenção, monitoramento e melhoria da segurança da informação que seja consistente com a cultura organizacional.

  1. ✂️
  2. ✂️

1527Q623582 | Informática, Segurança da Informação, Analista de Administração Pública, TCDF DF, CESPE CEBRASPE

Com relação aos conceitos de segurança da informação, julgue os itens que se seguem. Para que ocorra análise de riscos, é necessário que todos os controles de segurança existentes nas normas técnicas sejam implementados no ambiente tecnológico.
  1. ✂️
  2. ✂️

1528Q616215 | Informática, Segurança da Informação, Auditor Fiscal de Controle Externo, TCE PI, FCC

Se a proteção contra vírus de macro do processador de texto estiver assinalada com nível de segurança "alto" e um documento que contenha "macros não assinadas" for aberto, o software antivírus do Oficce 2000 verificará o documento e

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1529Q170271 | Informática, Segurança da Informação, Bibliotecário, AGU, IDECAN

O recurso que estuda os princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, com o objetivo de dificultar a leitura de pessoas não autorizadas, denomina-se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1530Q639539 | Informática, Segurança da Informação, Analista, SERPRO, CESPE CEBRASPE

Quanto à segurança da informação, julgue os itens de 89 a 95.

Um vírus é uma pequena aplicação, ou trecho de código, que infecta outras aplicações; existem vírus, escritos em linguagens de macro, capazes de infectar e se replicar em documentos criados com editores de texto; alguns vírus, para dificultar sua detecção, criam cópias suas e alteram a seqüência de instruções em cada cópia; um wormrequer uma aplicação hospedeira para se reproduzir, enquanto um vírus se reproduz sem uma aplicação hospedeira.

  1. ✂️
  2. ✂️

1531Q643212 | Informática, Segurança da Informação, Atividade Técnica de Complexidade Gerencial, MEC, CESPE CEBRASPE

Acerca de segurança da informação, julgue os itens que se seguem.

Uma política de segurança da informação eficaz está centrada no controle de acesso à informação, independentemente de formato, mídia ou tecnologia que a suporte.

  1. ✂️
  2. ✂️

1532Q624536 | Informática, Segurança da Informação, Analista Administrativo, Agência Nacional do Cinema, CESPE CEBRASPE

Julgue os próximos itens, acerca de segurança da informação.

O principal objetivo da norma ISO/IEC 15.408 é especificar os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI).

  1. ✂️
  2. ✂️

1533Q628383 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, UNIPAMPA RS, CESPE CEBRASPE

No que se refere à segurança de sistemas, julgue os itens que se seguem.

Ao atuar em uma rede como NIDS (Network IDS), uma ferramenta de IDS (Intrusion Detect System) utiliza recurso de sniffer, colocando a interface de rede em modo promíscuo para que seja possível capturar todos os pacotes que chegam a essa interface.

  1. ✂️
  2. ✂️

1534Q192163 | Informática, Segurança da Informação, Agente Administrativo, MEC, CESPE CEBRASPE

Texto associado.

Com referência à segurança da informação, julgue os itens
subsequentes.

Uma das principais preocupações com relação a ambientes eletrônicos, a segurança deve ser considerada sob diversos aspectos, como de conscientização dos usuários, regras e cuidados de acesso, uso, tráfego de dados em uma rede, além da utilização correta de software autorizados, que devem ser legalmente adquiridos.

  1. ✂️
  2. ✂️

1535Q639142 | Informática, Segurança da Informação, Analista de Suporte, TJ AC, CESPE CEBRASPE

Acerca da auditoria do SGSI segundo as normas NBR ISO/IEC 27.001:2006 e 27.002:2005, julgue os itens subsecutivos.

Um sistema de gestão da segurança da informação deverá proceder à condução de auditorias internas a intervalos planejados, para melhoria do processo.

  1. ✂️
  2. ✂️

1536Q644318 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

O acesso aos diversos recursos de redes é constante preocupação dos administradores de redes. Usuários estranhos a determinados recursos não devem, em nenhuma hipótese, acessar, alterar, excluir ou realizar cópias desses recursos. Para isso, os administradores de redes utilizam o conceito de permissões de acesso, que fornecem ao usuário os direitos locais ou remotos que terão aos recursos. A composição dessas permissões dará ao usuário os privilégios necessários ao seu trabalho no ambiente de rede. As permissões locais são concedidas pelo sistema de arquivo utilizado pelo sistema operacional (FAT32, NTFS ou outro), e as permissões remotas são dadas pelos compartilhamentos executados. Em relação às permissões efetivas (combinação das permissões locais e remotas), tem-se que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1537Q621562 | Informática, Segurança da Informação, Pesquisador em Metrologia, INMETRO, CESPE CEBRASPE

Julgue os itens a seguir, acerca de princípios de gerência de segurança em redes e sistemas de informação.

A auditoria e o fortalecimento da gerência de configuração de sistemas contribuem em maior escala para a redução de riscos em desenvolvimento de software de uma organização de TI que para a redução de riscos na operação de sistemas da organização.

  1. ✂️
  2. ✂️

1538Q641860 | Informática, Segurança da Informação, Técnico Ministerial, MPE PI, CESPE CEBRASPE

Julgue os itens a seguir, a respeito de segurança da informação.

A auditoria de segurança da informação é uma atividade corretiva do ambiente informatizado que pode ser feita de forma independente, sem o apoio de uma política de segurança da informação.

  1. ✂️
  2. ✂️

1539Q622154 | Informática, Segurança da Informação, Tecnologia da Informação, MPOG, CESPE CEBRASPE

A respeito de mecanismos de segurança da informação, julgue os itens seguintes.

Na proteção de informações críticas, para a garantia de sua integridade, devem ser utilizados algoritmos de criptografia.

  1. ✂️
  2. ✂️

1540Q268900 | Informática, Segurança da Informação, Analista Direito, MPU, CESPE CEBRASPE

Julgue os itens subsequentes, relativos a conceitos de segurança da informação.

Procedimentos de becape são essenciais para a recuperação dos dados no caso de ocorrência de problemas técnicos no computador.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.