Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1622Q557680 | Informática, Segurança da Informação, Técnico Judiciário, TRE ES, CESPE CEBRASPE

Considerando a relevância do comportamento dos usuários para a garantia da segurança da informação, julgue os itens seguintes.

Mesmo com a instalação de programas antivírus e firewalls, o uso de pendrives pode comprometer a segurança das informações de uma empresa.

  1. ✂️
  2. ✂️

1623Q635852 | Informática, Segurança da Informação, Analista de Finanças e Controle AFC, STN, ESAF

Segundo a norma ISO BS 17799, a definição das responsabilidades gerais e específicas no que se refere à gestão da segurança da informação, compreendendo inclusive o registro dos incidentes de segurança, deve ser estabelecida no(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1624Q641230 | Informática, Segurança da Informação, Tecnólogo, CEFET RJ, CESGRANRIO

Um instrutor de segurança da informação, ao discutir riscos com seus instruendos, definiu o que chamou de Equação do Risco. Ficou claro em sua exposição que conceituava risco como a probabilidade resultante da interação de quatro fatores: ameaças ao sistema, vulnerabilidades do sistema, impactos nos negócios e medidas de segurança. Portanto, com essa conceituação, o risco cresceria em proporção
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1625Q616655 | Informática, Segurança da Informação, Auditor Fiscal da Receita Federal AFRF, RFB, ESAF

Analise as seguintes afirmações relacionadas a termos e definições relacionadas à Segurança da Informação:

I. O Spoofing consiste em conceder acesso a uma pessoa, computador, processo ou dispositivo a determinadas informações, serviços ou funcionalidades. A autorização depende da identidade da pessoa, computador, processo ou dispositivo que solicitou o acesso, que é verificada pelo Spoofing.

II. Diretiva IPsec, também denominada síntese da mensagem, é o resultado de tamanho fixo obtido pela aplicação de uma função matemática unilateral ou algoritmo de IPsec a uma quantidade arbitrária de dados de entrada. Se houver uma alteração nos dados de entrada, o IPsec será alterado. Funções IPsec são escolhidas de forma que haja uma probabilidade extremamente baixa de duas entradas produzirem o mesmo valor IPsec de saída. As Diretivas IPsec podem ser usadas em muitas operações, inclusive autenticação e assinatura digital.

III. Não-repúdio é uma técnica usada para garantir que alguém que esteja executando uma ação em um computador não possa negar falsamente que realizou tal ação. O não-repúdio oferece uma prova suficientemente inegável de que o usuário ou dispositivo efetuou uma determinada ação, como transferência de dinheiro, autorização de compra ou envio de uma mensagem.

IV. Autenticação é o processo de validação das credenciais de uma pessoa, processo computacional ou dispositivo. A autenticação requer que a pessoa, o processo ou o dispositivo que fez a solicitação forneça uma representação de credenciais que comprove sua identidade. Formas comuns de credenciais são chaves privadas para certificados digitais, uma senha secreta para logon de usuários ou computadores no domínio ou um objeto biológico, como as impressões digitais ou o exame da retina de uma pessoa.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1626Q186362 | Informática, Segurança da Informação, Agente Administrativo, MTE, CESPE CEBRASPE

Texto associado.

A respeito de segurança da informação, julgue os itens subsecutivos.

No âmbito organizacional, a segurança da informação deve ser vista como um processo responsável por tratar exclusivamente a informação pertencente à área de tecnologia.

  1. ✂️
  2. ✂️

1627Q623120 | Informática, Segurança da Informação, Analista de Gestão Corporativa, Hemobrás, CESPE CEBRASPE

Com relação aos protocolos OSPF (open shortest path first) e BGP, que são largamente utilizados em redes de comunicação para a definição e a manutenção de rotas dinâmicas, julgue os itens a seguir.

O OSPF tem o limite de 20 saltos em sua configuração dinâmica.

  1. ✂️
  2. ✂️

1628Q624423 | Informática, Segurança da Informação, Técnico Judiciário, TRT 22a, FCC

Em relação ao processo de resposta a incidentes de segurança, a etapa de mitigação tem como objetivo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1629Q646481 | Informática, Segurança da Informação, Analista Administrativo, ANVISA, CESPE CEBRASPE

Um bom projeto de gerenciamento de redes pode ajudar uma organização a alcançar metas de disponibilidade, desempenho e segurança. A respeito dos processos de gerenciamento de redes, julgue os itens a seguir.

O gerenciamento de segurança permite ao gerente de rede manter e distribuir senhas e outras informações de autenticação e autorização. As chaves de criptografia não estão inclusas nesse processo, já que se necessita para isso a definição e a atribuição de uma autoridade certificadora.

  1. ✂️
  2. ✂️

1630Q630718 | Informática, Segurança da Informação, Técnico em Microinformática, TJ AC, CESPE CEBRASPE

No que se refere a procedimentos de segurança, julgue os seguintes itens.

A execução dos procedimentos de segurança da informação estabelecida em uma empresa compete ao comitê responsável pela gestão da segurança da informação.

  1. ✂️
  2. ✂️

1631Q622888 | Informática, Segurança da Informação, Analista de Trânsito, Departamento de Trânsito do Distrito Federal DF, CESPE CEBRASPE

Com relação segurança em redes de computadores, julgue os itens a seguir.

No IPSEC (IP security), o cabeçalho de autenticação (AH) oferece controle de acesso, integridade de mensagem sem conexões, autenticação e antireplay e a carga útil de segurança do encapsulamento que admite esses mesmos serviços, inclusive confidencialidade. O IPSEC apresenta a desvantagem de não prover o gerenciamento de chaves.

  1. ✂️
  2. ✂️

1632Q612913 | Informática, Segurança da Informação, Técnico Judiciário, TRT 2a, FCC

Após processar o Sign On, requerendo nome do usuário e senha, o usuário que tiver acesso a todos os objetos do sistema possuirá, por default, o nível de segurança

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1633Q554808 | Informática, Segurança da Informação, Técnico em Tecnologia da informação, CFO DF, Instituto Quadrix

Julgue os itens subsequentes quanto à VPN (Virtual Private Network) e aos certificados digitais. Para que uma VPN consiga maior segurança na transmissão dos dados a partir de terminais de GUI (Graphical User Interface), ela deverá contornar os dispositivos tradicionalmente implantados nas extremidades de uma rede típica.
  1. ✂️
  2. ✂️

1634Q619123 | Informática, Segurança da Informação, Técnico, DPE RS, FCC

Com relação à segurança das informações contidas nos computadores, considere:

I. Para manter os programas instalados livres de vulnerabilidades, basta que sejam aplicadas todas as atualizações disponíveis (patches, hot fixes ou service packs). II. O uso de mecanismos de proteção, como programas antimalware e firewall pode contribuir para que o computador não seja infectado/invadido, mas não pode restringir a participação do computador em atividades maliciosas. III. Alguns mecanismos, como os programas antimalware, protegem o computador contra ameaças já conhecidas e também contra ameaças novas e ainda não detectadas, porém, adotar uma postura preventiva é a medidas de segurança mais eficaz. IV. Discos de recuperação são úteis em caso de emergência, como atualizações malsucedidas ou desligamentos abruptos que tenham corrompido arquivos essenciais ao funcionamento do sistema. Esses discos podem ser criados por meio de opões do sistema operacional. Está correto o que consta em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1635Q612991 | Informática, Segurança da Informação

Com referência à classificação e ao controle de ativos de informação, julgue os itens que se seguem.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1637Q623984 | Informática, Segurança da Informação, Atividade Técnica de Complexidade Gerencial, MDS, CESPE CEBRASPE

Acerca da governança de TI, e de aspectos relacionados à segurança da informação e ao gerenciamento de projetos embasado nas melhores práticas, julgue os itens de 112 a 115.

Uma organização que reivindica conformidade com a norma ISO 27001 deve implementar pelo menos os requisitos necessários para o estabelecimento do sistema de gestão de segurança da informação (SGSI).

  1. ✂️
  2. ✂️

1638Q618098 | Informática, Segurança da Informação, Perito Criminal, Polícia Civil DF, IADES

A proteção de dados de privacidade individuais é de baixa importância quando se fala de um ciclo de desenvolvimento de software seguro, pois essa abordagem está preocupada apenas com a mitigação de vulnerabilidades técnicas no código fonte de uma aplicação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1639Q559235 | Informática, Segurança da Informação, Técnico Bancário, Banco da Amazônia, CESPE CEBRASPE

Com referência a segurança da informação, julgue os itens a seguir.

No Windows 7, com vários usuários com níveis de acesso diferentes, é possível restaurar seus arquivos e os de todas as pessoas que usam o computador por meio de um backup. Para isso, basta que qualquer desses usuários acesse, sucessivamente, Painel de Controle, Sistema e Manutenção e Backup e Restauração.

  1. ✂️
  2. ✂️

1640Q628110 | Informática, Segurança da Informação, Analista Judiciário, TJ PE, FCC

Segundo a Norma 27002, o objetivo de garantir a operação segura e correta dos recursos de processamento da informação é atendido, dentre outros, pelo controle

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.