Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


221Q641790 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

Segundo a Norma ISO 27002:2005, convém que a proteção contra códigos maliciosos seja baseada em softwares de detecção de códigos maliciosos e reparo, na conscientização da segurança da informação, no controle de acesso adequado e nos controles de gerenciamento de mudanças. Para isso, essa norma prescreve que várias diretrizes sejam consideradas, sendo uma delas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

222Q549636 | Informática, Segurança da Informação, Tecnologista Classe, ABIN, CESPE CEBRASPE

Com relação aos diversos aspectos de segurança de um sistema de informações, julgue os itens de 59 a 68.

O termo DMZ (demilitarized zone) é normalmente empregado para designar uma pequena rede, geralmente contendo um servidor web, situada entre a rede interna da organização e a rede pública. O tráfego para essa zona é controlado por meio de firewalls de forma a permitir que qualquer usuário externo tenha acesso à DMZ (serviço web), mas não à rede interna, e que usuários internos possam ter acesso à Internet.

  1. ✂️
  2. ✂️

223Q42340 | Informática, Segurança da Informação, Analista Técnico de Gestão Ambiental, FATMA, FEPESE

Identifique as afirmativas corretas a respeito da Certificação digital.

1. A operação de emissão do certificado envolve duas entidades: Autoridade responsável (AR) e Autoridade correspondente (AC).
2. É um documento eletrônico, assinado digitalmente por uma terceira parte confiável, que associa uma pessoa ou entidade a uma chave pública.
3. Um certificado digital normalmente apresenta as seguintes informações de seu titular: nome da pessoa ou entidade a ser associada à chave pública, período de validade do certificado, chave pública, nome e assinatura da entidade que assinou o certificado e número de série.

Assinale a alternativa que indica todas as alternativas corretas.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

224Q644723 | Informática, Segurança da Informação, Analista de Finanças e Controle, CGU, ESAF

Em termos das questões relacionadas à política de segurança e auditoria é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

225Q52730 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Durante uma investigação de um incidente de segurança, constatou-se que o seguinte código estava embutido em um determinado website:

Considere as afirmações abaixo sobre esse código.

I - Trata-se de ataque no qual se pretende modificar a configuração dos servidores de nomes de um dispositivo.
II - É um ataque que disponibiliza a configuração dos servidores de nomes utilizados pelo website.
III - Trata-se de um ataque do tipo Cross-Site Request Forgery (CSRF).
IV - É um ataque que pretende sobrecarregar o sistema com dados aleatórios para ter acesso a dados da memória de um servidor web.
V - Trata-se de uma requisição que informa ao website qual a configuração de resolução de nomes utilizada pelo usuário.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

226Q858434 | Informática, Segurança da Informação, Prefeitura de Capim PB Técnico em Informática, FACET Concursos, 2020

Dentre as diversas pragas virtuais, uma delas se chama “Keylogger”. Assinale a alternativa que descreve um funcionamento desta praga:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

227Q43927 | Informática, Segurança da Informação, Técnico Judiciário, TRF DF, FCC

A assinatura digital permite comprovar a autenticidade e a integridade de uma informação. Baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente poderá decodificá-lo. Na assinatura digital com utilização da criptografia de chaves assimétricas, a codificação é feita sobre
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

228Q559370 | Informática, Segurança da Informação, Técnico de Comercialização e Logística Júnior, Petrobras, CESGRANRIO

A maior parte dos problemas que ocorrem em relação à segurança da informação é gerada por pessoas que tentam obter algum tipo de benefício ou causar prejuízos às organizações. Para garantir a segurança adequada em uma organização, as seguintes medidas de segurança devem ser aplicadas, EXCETO
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

229Q47583 | Informática, Segurança da Informação, Analista Judiciário, TRF 1a, CESPE CEBRASPE

Julgue o item subsecutivo com relação à norma ABNT NBR ISO 27005, que fornece diretrizes para o processo de gestão de riscos de segurança da informação (GRSI) de uma organização.
 
Entre os ativos de suporte e infraestrutura incluem-se os recursos humanos, as instalações físicas e a estrutura da organização.
  1. ✂️
  2. ✂️

230Q551396 | Informática, Segurança da Informação, Advogado, CRECI RJ, MSConcursos

Confidencialidade é um dos conceitos básicos de segurança da informação. Dentre as alternativas abaixo, assinale a que ?corretamente? define este conceito.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

231Q243204 | Informática, Segurança da Informação, Técnico Administrativo, PREVIC, CESPE CEBRASPE

Texto associado.

Julgue o item abaixo, relativo à segurança da informação.

Entre os atributos de segurança da informação, incluem-se a confidencialidade, a integridade, a disponibilidade e a autenticidade. A integridade consiste na propriedade que limita o acesso à informação somente às pessoas ou entidades autorizadas pelo proprietário da informação.

  1. ✂️
  2. ✂️

232Q555787 | Informática, Segurança da Informação, Analista de Desenvolvimento, SEPLAG SEAPA DF, CESPE CEBRASPE

Julgue os itens seguintes, acerca de segurança da informação.

Os usuários domésticos da Internet que utilizam um provedor de acesso não precisam instalar programas antivírus em suas máquinas, uma vez que a versão instalada nos servidores do provedor serve também para proteger as máquinas de todos os usuários.

  1. ✂️
  2. ✂️

233Q24464 | Informática, Segurança da Informação, Analista de Finanças e Controle, CGU, ESAF

Infraestrutura de Chave Pública é o conjunto de hardware, software, pessoas, políticas e procedimentos necessários para
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

234Q638482 | Informática, Segurança da Informação, Analista Judiciário, TRE MS, CESPE CEBRASPE

Na gestão de incidentes de segurança da informação, de acordo com a norma ABNT NBR ISO/IEC 27.002, deve-se considerar que alguns procedimentos sejam estabelecidos de acordo com o evento ocorrido. Segundo essa norma, os eventos que demandam a criação de procedimentos para o seu tratamento incluem a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

235Q52716 | Informática, Segurança da Informação, Segurança da Tecnologia da Informação, Banrisul, FAURGS, 2018

Em um cenário de controle de acesso a uma rede sem fio 802.11 com WPA2 que utiliza 802.1X com EAP/TLS e cujo servidor de autenticação utiliza o protocolo RADIUS, o tipo de credencial empregado para autenticação do usuário que solicita o acesso à rede é ___________ do requerente. A etapa de geração das chaves de confirmação e encriptação é realizada através da troca das mensagens EAPOL entre o requerente e o _____________.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do texto acima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

236Q551199 | Informática, Segurança da Informação, Adjunto Administrativo, Prefeitura de Seara SC

Analise as afirmativas em relação a segurança do computador e assinale a alternativa correta.

I. Utilizar datas de aniversário, nome e dados pessoas na elaboração de senhas nos sistemas, são boas práticas de segurança da informação.

II. Utilizar-se de letras, números e símbolos com pelo menos 8 caracteres para elaboração de senhas e que seja fácil de lembrar.

III. Utilizar-se da mesma senha para acessar seus e-mails, contas bancarias e computador são boas práticas de segurança.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

237Q144330 | Informática, Segurança da Informação, Analista Judiciário Direito, TJ ES, CESPE CEBRASPE

Texto associado.

Julgue os itens subsecutivos, referentes a conceitos de tecnologia da
informação.

O conceito de confidencialidade refere-se a disponibilizar informações em ambientes digitais apenas a pessoas para as quais elas foram destinadas, garantindo-se, assim, o sigilo da comunicação ou a exclusividade de sua divulgação apenas aos usuários autorizados.

  1. ✂️
  2. ✂️

238Q618459 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

De acordo com a NBR/ISO 27002, um sistema de gerenciamento de chaves deve basear-se em um conjunto estabelecido de normas, procedimentos e métodos de segurança para

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

239Q555245 | Informática, Segurança da Informação, Técnico de Tecnologia da Informação, UFPA PA

Sobre as boas práticas em Segurança da Informação, considere os itens abaixo:

I Atribuição de responsabilidades para a segurança da informação.

II Conscientização, educação e treinamento em segurança da informação.

III Gestão do Portfólio de Serviços.

IV Gestão de Maturidade de Serviços.

V Gestão da Continuidade do Negócio.

Estão CORRETOS

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

240Q552704 | Informática, Segurança da Informação, Geólogo, Prefeitura de Itaituba PA, UNAMA

Em relação aos procedimentos e ferramentas de segurança aplicáveis a redes e à Internet, é correto afirmar que:

I- senhas não podem conter números ou caracteres especiais como $, #, & e @.

II- é possível navegar em sites seguros, identificados pela figura de um cadeado fechado na barra de status do navegador (browser).

III- arquivos anexos a e-mail com extensão "exe" não são considerados arquivos perigosos, pois não podem ser utilizados para transmissão de vírus e similares.

IV- é recomendável a utilização de firewall para proteger os computadores em uma rede.

O correto está apenas em:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.