Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


161Q628008 | Informática, Segurança da Informação, Analista Judiciário, Conselho Nacional de Justiça, CESPE CEBRASPE

Acerca da gestão de segurança da informação, conforme as normas da ABNT, julgue os itens a seguir.

A segurança física e do ambiente é descrita na norma ABNT NBR ISO/IEC 27001, que estabelece orientação para segurança dos cabeamentos de energia e de telecomunicações, destacando o modo como esses cabeamentos devem ser protegidos contra interceptação ou danos.

  1. ✂️
  2. ✂️

162Q52732 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Em uma análise realizada em um servidor comprometido, observaram-se as seguintes linhas nos logs de acesso:

Dec 19 21:59:14 localhost sshd[12297]: Failed password for invalid user root from 10.0.0.100 port 46290 ssh2
Dec 19 21:59:15 localhost sshd[12297]: Failed password for invalid user test from 10.0.0.100 port 46290 ssh2
Dec 19 21:59:17 localhost sshd[12299]: Failed password for invalid user admin from 10.0.0.100 port 46325 ssh2
Dec 19 21:59:19 localhost sshd[12301]: Failed password for invalid user info from 10.0.0.100 port 46351 ssh2
Dec 19 21:59:22 localhost sshd[12303]: Failed password for invalid user pi from 10.0.0.100 port 46378 ssh2
Dec 19 21:59:24 localhost sshd[12305]: Failed password for invalid user user from 10.0.0.100 port 46403 ssh2
Dec 19 21:59:27 localhost sshd[12307]: Failed password for invalid user postgres from 10.0.0.100 port 46435 ssh2
Dec 19 21:59:30 localhost sshd[12309]: Failed password for invalid user mysql from 10.0.0.100 port 46464 ssh2

Considere as afirmações abaixo sobre essas linhas.

I - A utilização de criptografia forte impede que esse tipo de ataque seja bem-sucedido.
II - Limitar o número de pacotes TCP SYN por endereço IP de origem é uma forma de mitigar esse tipo de ataque.
III - Descrevem uma varredura destinada às portas do protocolo UDP.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

163Q160718 | Governança de TI, Segurança da Informação, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADES

De acordo com a norma ISO27002, em Segurança de Recursos Humanos, antes do processo de contratação, convém que no processo de seleção sejam observados os seguintes itens:

I. Uma verificação das informações do curriculum vitae do candidato;

II. Confirmação das qualificações acadêmicas e profissionais;

III. Disponibilidade de referências de caráter satisfatórias, por exemplo uma profissional e uma pessoal;

IV. Verificações financeiras ou de antecedentes criminais.

São corretas as afirmações:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

164Q47582 | Informática, Segurança da Informação, Analista Judiciário, TRF 1a, CESPE CEBRASPE

Julgue o item subsecutivo com relação à norma ABNT NBR ISO 27005, que fornece diretrizes para o processo de gestão de riscos de segurança da informação (GRSI) de uma organização.
 
Na fase executar são realizadas ações que incluem a reaplicação do processo de GRSI.
  1. ✂️
  2. ✂️

165Q637634 | Informática, Segurança da Informação, Analista Judiciário, TRE SP, FCC

Sobre os Sistemas de Prevenção de Intrusão (IPS) é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

166Q221185 | Informática, Segurança da Informação, Procurador Municipal, PGM RR, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, referentes ao uso de certificação digital
e de assinatura digital na criação de documentos.

Por princípio, considera-se que qualquer documento assinado digitalmente está criptografado.

  1. ✂️
  2. ✂️

167Q10798 | Informática, Segurança da Informação, Auditor de Controle Externo, TCM GO, INSTITUTO CIDADES

O nível de segurança relacionado ao tratamento de exceção quando não há qualquer garantia é denominado:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

168Q159334 | Informática, Segurança da Informação, Assistente Social, Polícia Federal, CESPE CEBRASPE

Texto associado.

Acerca de conceitos de informática, julgue os itens a seguir.

A ativação do firewall do Windows impede que emails com arquivos anexos infectados com vírus sejam abertos na máquina do usuário.

  1. ✂️
  2. ✂️

170Q553990 | Informática, Segurança da Informação, Técnico em Informática, Câmara de Palmas TO, COPESE, 2018

Do ponto de vista da segurança, os sistemas computacionais têm objetivos gerais que norteiam os modelos e os mecanismos de segurança. Nesse contexto, analise as afirmativas abaixo.

I. A disponibilidade do sistema não é um aspecto de interesse no ponto de vista da segurança, uma vez que ela determina que ninguém possa perturbar o sistema para deixa-lo inutilizável, o que não é desejado para sistemas multiusuário.

II. A confidencialidade de dados consiste em manter em segredo os dados secretos. Assim, se o proprietário de um grupo de dados decidir que esses devem ser disponibilizados apenas para um grupo específico de pessoas, os sistemas devem garantir que não ocorra a liberação dos dados para pessoas não autorizadas.

III. A integridade de dados significa que usuários não autorizados não devem ser capazes de modificar qualquer dado sem a permissão do proprietário, incluindo, por exemplo, a remoção e inserção de dados falsos.

Assinale a alternativa CORRETA.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

171Q632467 | Informática, Segurança da Informação, Analista de Finanças e Controle, CGU, ESAF

É crescente o número de incidentes de segurança causados por vírus de computador e suas variações. Com isso, as organizações estão enfrentando o problema com o rigor e cuidados merecidos. Nesse contexto, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

172Q29622 | Informática, Segurança da Informação, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Uma crítica aos métodos de assinatura é a de que com frequência eles reúnem duas funções distintas: autenticação e sigilo. Em geral, a autenticação é necessária, mas o sigilo, não. Como a criptografia é lenta, normalmente as pessoas preferem enviar documentos em textos simples assinados. Existe um esquema de autenticação que não exige a criptografia da mensagem inteira. Esse esquema baseia-se na ideia de uma função de hash unidirecional que extrai um trecho qualquer do texto simples e, a partir dele, calcula um string de bits de tamanho fixo. Essa função de hash, representada por MD, geralmente é chamada de sumário de mensagem. Qual das opções abaixo corresponde a uma função de sumário de mensagem?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

173Q9721 | Informática, Segurança da Informação, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

No que se refere à salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado no âmbito da administração pública federal, julgue os itens subsequentes.

Os dados e informações sigilosos constantes de documento produzido em meio eletrônico devem ser assinados e criptografados mediante o uso de certificados digitais emitidos pela Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil).
  1. ✂️
  2. ✂️

174Q555569 | Informática, Segurança da Informação, Perito Criminal, Instituto Geral de Perícias SC, IESES

Considere as afirmativas abaixo referentes aos três principais objetivos em se tratando de segurança da informação:

I. A confidencialidade garante que a informação não será conhecida por pessoas que não estejam autorizadas para tal.

II. A integridade garante que a informação armazenada ou transferida mantém suas características originais e é apresentada corretamente às entidades que tenham acesso a mesma.

III. A disponibilidade visa garantir a existência de qualquer entidade que tenha acesso à informação.

Estão corretas as afirmativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

175Q560460 | Informática, Segurança da Informação, Técnico de Suprimentos de Bens Júnior, Petrobras, CESGRANRIO, 2018

Nos termos do Sistema Público de Escrituração Digital (SPED), o documento, de existência unicamente digital, emitido e armazenado eletronicamente para documentar as operações comerciais de venda presencial ou para entrega em domicílio de consumidor final, em operação interna e sem geração de crédito de ICMS ao adquirente, é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

176Q37501 | Informática, Segurança da Informação, Analista Judiciário, TRT SP, FCC

A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra.

É considerada como um importante mecanismo de segurança, tanto para as instituições quanto para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas.

A política de segurança pode conter outras políticas específicas, como:

I. Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
II. Política de privacidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.
III. Política de confidencialidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
IV. Política de uso aceitável - PUA ou Acceptable Use Policy - AUP: também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.

Está correto o que consta APENAS em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

177Q52722 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Com relação à criptografia e a funções criptográficas, considere as afirmações abaixo.

I - IDEA e 3DES são exemplos de cifras utilizadas para criptografia simétrica.
II - SHA256 e MD5 são exemplos de funções de hashing criptográfico.
III - AES é um algoritmo de criptografia assimétrica.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

178Q15677 | Informática, Segurança da Informação, Tecnologia da Informação, MPOG, CESPE CEBRASPE

Com base na NBR ISO/IEC 17799, julgue os itens que se seguem, relativos à política de segurança da informação.

O treinamento dos colaboradores quanto à segurança da informação deve ser descrito na política de segurança da informação.
  1. ✂️
  2. ✂️

179Q47574 | Informática, Segurança da Informação, Analista Judiciário, TRF 1a, CESPE CEBRASPE

A respeito de redes de computadores, julgue o item seguinte.
 
Considerar comprometido o certificado digital da autoridade certificadora é uma das razões para a revogação de um certificado digital de usuário antes da sua data de expiração.
  1. ✂️
  2. ✂️

180Q47577 | Informática, Segurança da Informação, Analista Judiciário, TRF 1a, CESPE CEBRASPE

A respeito da gestão de segurança da informação, julgue o item subsequente. 
 
Recomenda-se que os controles de acesso de ambientes lógico e físico sejam considerados de forma separada.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.