Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


281Q627294 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

É conveniente o uso de técnicas de criptografia para proteger a confidencialidade, a integridade e a autenticidade das informações.

PORQUE

Técnicas de chaves públicas proporcionam método seguro de autenticação.

Analisando-se as afirmações acima à luz da NBR/ISO 27002, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

282Q620034 | Informática, Segurança da Informação, Analista Judiciário, Tribunal Regional Eleitoral Rio de Janeiro, CESPE CEBRASPE

Com relação à norma ISO/IEC 27001:2006 e ao sistema de gestão de segurança da informação (SGSI), julgue os itens que se seguem.

Para um SGSI, a organização deve analisar criticamente as avaliações de riscos em intervalos planejados, os riscos residuais e os níveis de riscos aceitáveis identificados, levando em consideração, entre outros itens, as mudanças relativas a eventos externos.

  1. ✂️
  2. ✂️

283Q854293 | Informática, Segurança da Informação, Auxiliar Administrativo, AV MOREIRA, 2020

    Para responder às próximas 05 questões abaixo, a menos que seja explicitamente informado o contrário, considere que os programas mencionados nas mesmas encontram-se na configuração padrão de instalação, são originais e que o mouse está configurado para destros.
    Dessa forma, as teclas de atalho, menus, barras, ícones e os demais itens que compõem os programas abordados nesta prova encontram-se na configuração padrão do fornecedor do software.
    Todas as questões foram elaboradas tendo como plataforma básica o Sistema Operacional Windows 2010. 
Pode-se afirmar que são tipos de códigos maliciosos (malware), EXCETO:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

284Q561238 | Informática, Segurança da Informação, Analista Judiciário, TJ AL, CESPE CEBRASPE

Em relação à segurança da informação, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

285Q48252 | Informática, Segurança da Informação, Administrador de Banco de Dados, MEC, CESPE CEBRASPE

Texto associado.
Com base nas normas ISO/IEC 27.001 e ISO/IEC 27.002, julgue o próximo item.
A norma ISO/IEC 27.001 apresenta certificação para o sistema de gestão da segurança da informação das organizações, ao passo que a norma ISO/IEC 27.002 apresenta certificação de pessoal.
  1. ✂️
  2. ✂️

286Q24463 | Informática, Segurança da Informação, Analista de Finanças e Controle, CGU, ESAF

Com relação ao processo de verificação de assinatura digital, tem-se que o algoritmo de assinatura digital é aplicado sobre a assinatura digital recebida, usando a chave pública do remetente, o que resulta no resumo criptográfico da mensagem; em seguida, o algoritmo de hash é aplicado na mensagem recebida. A assinatura digital é válida se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

287Q560830 | Informática, Segurança da Informação, Analista de Desenvolvimento, SEPLAG SEAPA DF, CESPE CEBRASPE

Julgue os itens seguintes, acerca de segurança da informação.

Cavalos de troia (trojan) e worms são programas maliciosos, geralmente enviados por e-mail, que, instalados inadvertidamente pelo próprio usuário, causam impactos às vezes irreversíveis aos computadores e seus dados.

  1. ✂️
  2. ✂️

288Q628963 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESPE CEBRASPE

A respeito de ataques a redes de computadores e de incidentes de segurança, julgue os itens de 81 a 85. O incidente denominado DDoS deve ser tratado de maneira diferente de outros tipos de incidente de segurança, pois dificilmente um firewall ou IDS gerará log. Sua notificação de incidente deve informar o cabeçalho e o conteúdo completos da mensagem recebida pelo usuário.
  1. ✂️
  2. ✂️

289Q556785 | Informática, Segurança da Informação, Assistente Administrativo Júnior, Conselho Regional de Nutricionistas do Paraná PR, Instituto Quadrix, 2018

Quanto ao sistema de detecção de intrusão (IDS), assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

291Q625668 | Informática, Segurança da Informação, Analista de Sistemas Júnior, Petrobras, CESGRANRIO

A política de segurança da informação, segundo a Norma ISO 27002/2005, tem por objetivo prover uma orientação e apoio à direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes.

PORQUE

As diretrizes para implementação da política de segurança da informação devem conter declaração dos gerentes de nível intermediário, apoiando as metas e os princípios da segurança da informação, alinhada com os objetivos e estratégias da tecnologia da informação.

Analisando as afirmações acima, conclui-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

292Q166921 | Informática, Segurança da Informação, Auditor Fiscal da Receita Estadual, SEFAZ RS, CESPE CEBRASPE, 2018

Julgue os itens a seguir, acerca de segurança da informação.


I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP.

II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem.

III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada.

IV Pessoas não são consideradas ativos de segurança da informação.


Estão certos apenas os itens

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

293Q640643 | Informática, Segurança da Informação, Técnico Científico, BASA AM, CESPE CEBRASPE

Com relação a segurança de redes de computadores, julgue os itens a seguir. A política de segurança define o que deve ser feito para proteger a informação, seja ela armazenada ou esteja em trânsito.
  1. ✂️
  2. ✂️

294Q34190 | Informática, Segurança da Informação, Oficial de Defensoria Pública, DPE SP, FCC

Os spammers utilizam diversas técnicas para coletar endereços de e-mail, desde a compra de bancos de dados até a produção de suas próprias listas. Após efetuarem a coleta, os spammers procuram confirmar a existência dos endereços de e-mail e, para isto, costumam se utilizar de artifícios. Sobre este tema assinale a afirmativa INCORRETA:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

295Q626690 | Informática, Segurança da Informação, Analista de Sistemas, CAEMA MA, IBEG

A segurança é um assunto muito discutido na atualidade e tem várias vertentes. Quando nos concentramos na segurança da informação temos vários aspectos importantes. A seguir são apresentadas algumas afirmações a respeito desses aspectos. Selecione entre elas a afirmação INCORRETA.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

296Q264638 | Redes de Computadores, Segurança da Informação, Técnico Ministerial Rede e Infraestrutura, MPE MA, FCC

No escopo da política de segurança da informação está incluso o estabelecimento dos controles aplicáveis. Dentre os tipos de controle, existe o denominado físico, no qual, um exemplo é a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

297Q853734 | Informática, Segurança da Informação, Intérprete de Libras, EDUCA, 2020

Backups são cópias de segurança realizadas para prevenir a perda de dados decorrente de falhas do sistema ou do hardware. Dentre os tipos de backup, existem o backup normal, também conhecido como backup completo, e o backup incremental. Suponha que o sistema tenha realizado o backup completo no domingo, e nos dias subsequentes, segunda-feira, terça-feira, quarta-feira, quinta-feira, e sexta-feira, o sistema realizou backups incrementais.

Se na sexta-feira tiver ocorrido uma pane no sistema, para recuperar os dados, deverão ser recuperados os seguintes backups:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

298Q43926 | Informática, Segurança da Informação, Técnico Judiciário, TRF DF, FCC

De acordo com o tipo de chave usado, os métodos criptográficos podem ser classificados em criptografia de chave simétrica e criptografia de chaves assimétricas. A criptografia de chaves assimétricas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

299Q9722 | Informática, Segurança da Informação, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

No que se refere à salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado no âmbito da administração pública federal, julgue os itens subsequentes.

O responsável pela divulgação, sem justa causa, de informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da administração pública, está sujeito a ação penal, que será incondicionada quando acarretar dano à administração, sem prejuízo das sanções administrativas e civis decorrentes.
  1. ✂️
  2. ✂️

300Q549142 | Informática, Segurança da Informação, Tecnologista Classe, ABIN, CESPE CEBRASPE

Uma infra-estrutura de chaves públicas (ICP) é um conjunto de instrumentos de segurança que permite usuários de uma rede, em princípio insegura, executarem transações de forma segura, por meio do uso de um par de chaves criptográficas (pública e privada) fornecido por uma autoridade confiável. A ICP também provê certificados digitais que podem identificar indivíduos, máquinas e processos. Acerca desse assunto, julgue os itens a seguir.

A ICP-Brasil é a infra-estrutura de chaves públicas do governo brasileiro. A política de certificados vigente nessa ICP prevê a emissão de 8 tipos de certificados, sendo 4 para assinatura digital e 4 para sigilo.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.