Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


261Q34752 | Informática, Segurança da Informação, Técnico Judiciário, TRT MG, FCC

Um dos padrões de criptografia mais difundidos mundialmente é o Data Encryption Standard − DES. Atualmente ele é utilizado na forma denominada Triple DES, devido à fragilidade identificada no DES que utiliza uma chave com
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

262Q22872 | Informática, Segurança da Informação, Analista Administrativo, ANTAQ, CESPE CEBRASPE

Julgue o próximos item, com relação à avaliação de tolerância a falhas e alta disponibilidade.

A garantia de alta disponibilidade por meio de redundância ativa requer a incorporação de múltiplos itens do mesmo tipo ao projeto.
  1. ✂️
  2. ✂️

263Q557669 | Informática, Segurança da Informação, Analista Prova 1, MPOG, ESAF

Quanto aos conceitos básicos de Segurança da Informação é correto afirmar que Autenticação é o processo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

264Q649728 | Informática, Segurança da Informação, Analista Portuário II, Empresa Maranhense de Administração Portuária MA, CESPE CEBRASPE, 2018

Acerca de tecnologias, processos e metodologias de soluções de becape, julgue os itens que se seguem. A tecnologia de mídia LTO 8 é ideal para becapes de sistemas de CFTV em razão de suas características criptográficas e de armazenamento nativo de 6 TB por fita.
  1. ✂️
  2. ✂️

265Q645892 | Informática, Segurança da Informação, Perito Criminal, PEFOCE CE, CESPE CEBRASPE

Com relação à gestão de segurança da informação e às normas NBR ISO/IEC 27.001 e 27.002, julgue os itens de 107 a 111.

A declaração de aplicabilidade consiste na descrição dos controles pertinentes e aplicáveis ao sistema de gestão de segurança da informação bem como dos objetivos que esses controles pretendem atingir.

  1. ✂️
  2. ✂️

266Q48251 | Informática, Segurança da Informação, Administrador de Banco de Dados, MEC, CESPE CEBRASPE

Texto associado.
Com base nas normas ISO/IEC 27.001 e ISO/IEC 27.002, julgue o próximo item.
Caso uma organização pretenda obter a certificação ISO/IEC 27.001, é necessário que o sistema de gestão da segurança da informação implemente apenas os controles aplicáveis a essa organização.
  1. ✂️
  2. ✂️

267Q9723 | Informática, Segurança da Informação, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

No que se refere à salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado no âmbito da administração pública federal, julgue os itens subsequentes.

A expedição, condução e entrega de documento ultrassecreto deve ser efetuada, pessoalmente, por agente público autorizado, sendo vedada a sua postagem, não se admitindo, em nenhuma hipótese, a comunicação de outra forma.
  1. ✂️
  2. ✂️

268Q9724 | Informática, Segurança da Informação, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

O Decreto n.º 3.505/2000 institui a Política de Segurança da Informação (PSI) nos órgãos e entidades da administração pública federal, tendo como um dos pressupostos básicos o uso soberano de mecanismos de segurança da informação, com o domínio de tecnologias sensíveis e duais. Com base nesse enunciado e no disposto no referido decreto, julgue os itens que se seguem.

De acordo com as normas da Secretaria Executiva do Conselho de Defesa Nacional, para o uso e a comercialização de recursos criptográficos pelas entidades e órgãos da administração pública federal, deve-se dar preferência, em princípio, no emprego de tais recursos, a produtos de origem nacional.
  1. ✂️
  2. ✂️

269Q551475 | Informática, Segurança da Informação, Técnico de Tecnologia da Informação, Universidade Tecnológica Federal do Paraná, UTFPR

A proposição “Essa característica assegura que as informações e programas sejam modificados somente de uma maneira especificada e autorizada” remete ao conceito do seguinte objetivo de segurança de computadores:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

270Q22874 | Informática, Segurança da Informação, Analista Administrativo, ANTAQ, CESPE CEBRASPE

Julgue o item seguinte, relativo à segurança da informação.

Um sistema de gestão da segurança da informação (SGSI) estabelece, implementa, opera, monitora, mantém e melhora a segurança da informação da organização, ainda que não esteja voltado, entretanto, a aspectos como estrutura organizacional, políticas, procedimentos, processos e recursos.
  1. ✂️
  2. ✂️

271Q47578 | Informática, Segurança da Informação, Analista Judiciário, TRF 1a, CESPE CEBRASPE

A respeito da gestão de segurança da informação, julgue o item subsequente. 
 
Os ativos mantidos no inventário da empresa podem ter um proprietário, que pode ser um indivíduo ou uma entidade. 
  1. ✂️
  2. ✂️

273Q624747 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A seção Segurança em Recursos Humanos da Norma NBR/ISO 27002 preconiza ações mesmo antes da contratação de funcionários. O objetivo declarado é “Assegurar que os funcionários, fornecedores e terceiros entendam suas responsabilidades e estejam de acordo com os seus papéis, e reduzir o risco de roubo, fraude ou mau uso de recursos.” Para isso, essa norma diz ser conveniente que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

274Q551312 | Informática, Segurança da Informação, Desenhista Projetista, UFCG

Com o uso cada vez mais frequente da Internet e das redes de computadores, tornaram-se mais preocupantes as questões de segurança e investigações sobre vulnerabilidades que podem ser encontradas nos sistemas operacionais. Tomar medidas preventivas tem sido uma das soluções encontradas para que se possa combater ataques que possam danificar os arquivos existentes no computador, bem como proteger informações pessoais informadas em sítios na Internet. Nesse contexto, das afirmações abaixo, representam efetivamente medidas de segurança no combate a ameaças virtuais:

I - Acessar sítios que não tenham certificado de segurança digital.

II - Instalar e manter sempre atualizado um anti-vírus e anti-spyware.

III - Instalar e ativar um firewall de forma a se proteger de invasões através das portas de comunicação do computador.

IV - Usar sempre um desfragmentador de disco rígido.

Assinale a alternativa correta

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

275Q553146 | Informática, Segurança da Informação, Técnico Tributário da Receita Estadual, Secretaria da Fazenda do Estado RS, CESPE CEBRASPE, 2018

O custo para a proteção da informação em uma empresa está associado a itens tangíveis como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

276Q555266 | Informática, Segurança da Informação, Contador, IF SC, IESES

Em relação aos mecanismos de segurança da informação, temos: Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes, todos estes mecanismos de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

278Q48253 | Informática, Segurança da Informação, Administrador de Banco de Dados, MEC, CESPE CEBRASPE

Texto associado.
Com base nas normas ISO/IEC 27.001 e ISO/IEC 27.002, julgue o próximo item.
Na norma ISO/IEC 27.002, controles das cópias de segurança das informações, gerenciamento de mídias removíveis e proteção de dados e privacidade de informações pessoais integram a seção de gestão das operações e comunicações.
  1. ✂️
  2. ✂️

279Q203194 | Informática, Segurança da Informação, Escrivão de Polícia, Polícia Civil BA, CESPE CEBRASPE

Considerando conceitos básicos de informática e aspectos relacionados à segurança da informação, julgue os itens a seguir.

A necessidade de constante atualização automatizada de regras e assinaturas de ameaças digitais é característica do funcionamento de antivírus, firewalls e anti-spywares em computadores pessoais.
  1. ✂️
  2. ✂️

280Q624710 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A Autoridade Certificadora (AC) é um componente da maioria das Infraestruturas de Chave Pública.

PORQUE

A chave privada é gerada pelo próprio signatário, garantindo seu sigilo em relação aos outros usuários do sistema quando utilizar algoritmos simétricos.

Analisando as afirmações acima, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.