Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


601Q612125 | Informática, Segurança da Informação

Acerca de segurança da informação, julgue os itens a seguir. A confidencialidade é uma propriedade da segurança da informação que está ligada ao uso de criptografia.
  1. ✂️
  2. ✂️

602Q629029 | Informática, Segurança da Informação, Analista de Tecnologia da Informação, CREMESP, FCC

Considere, por hipótese, que no CREMESP existam diversos projetos de desenvolvimento de código aberto que usam o Subversion (SVN) para controle de versões dos códigos fonte. Um Analista de Sistemas foi solicitado a fazer uma transição para o Git mantendo, no entanto, o SVN em funcionamento. O Analista deve usar o Git como um cliente válido para um servidor Subversion, de forma que possa usar todos os recursos locais do Git e fazer um push para um servidor Subversion, como se estivesse usando o Subversion localmente. Com isso ele poderá fazer ramificação (branching) local e fusão (merge), usar a área de teste (staging area), cherry-picking, e assim por diante, enquanto os colaboradores do CREMESP continuam a trabalhar no SVN. Para isso, o Git oferece uma ferramenta que funciona como um canal de comunicação bidirecional para o SVN cujo principal comando é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

603Q553282 | Informática, Segurança da Informação, Analista Judiciário, TRT 17a, CESPE CEBRASPE

No que se refere à segurança da informação e às redes de computadores, julgue os itens seguintes. O fator de segurança da biometria é menor que o fator de segurança de outras soluções de identificação, como, por exemplo, o uso de cartões e de senhas.
  1. ✂️
  2. ✂️

604Q637284 | Informática, Segurança da Informação, Analista Judiciário, TRT 14a, FCC

Um Analista sugeriu corretamente instalar, como mecanismo de segurança da informação, um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

605Q646504 | Informática, Segurança da Informação, Agente de Apoio, Ministério Público Estadual AM, CESPE CEBRASPE

Julgue os itens subseqüentes, relacionados à proteção e à segurança de sistemas de computadores.

Firewall pode ser definido como uma barreira de proteção que controla o tráfego de dados entre o computador local e a Internet. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software.

  1. ✂️
  2. ✂️

606Q857809 | Informática, Segurança da Informação, Auditor Fiscal Fiscalização, Prefeitura de Contagem MG, FCM, 2020

Um código malicioso é um programa desenvolvido para executar ações danosas e atividades maliciosas em um computador. Um dos tipos de códigos maliciosos permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

Esse tipo de código malicioso denomina-se, corretamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

607Q550100 | Informática, Segurança da Informação, Analista Judiciário, Tribunal Regional do Trabalho 3a Região, FCC

Proxy e Firewall são servidores muito utilizados atualmente em redes. Sobre estes serviços, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

608Q560104 | Informática, Segurança da Informação, Técnico Judiciário, TRE MS, CESPE CEBRASPE

Com relação a segurança da informação, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

609Q620037 | Informática, Segurança da Informação, Analista Judiciário, TRE PI, FCC

Obter confiança sobre a identidade de agentes ou integridade de dados em comunicação, baseando-se na posse de informação sigilosa (senha), dispositivos (smartcard), dado biométrico (impressão digital, retinal, etc) ou nas combinações destes elementos, trata-se do conceito de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

610Q617739 | Informática, Segurança da Informação, Analista Técnico, SUSEP, ESAF

Para as organizações, é cada vez mais crucial manter as informações seguras, assim como confiáveis suas fontes. Sendo assim, é relevante estabelecer controles que garantam a qualidade no contexto de Segurança da Informação. Nesse contexto, a Norma NBR ISO/ABNT 17799 é aplicada. A respeito de tal norma, é incorreto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

611Q615696 | Informática, Segurança da Informação, Analista de Planejamento e Orçamento APO, Ministério do Planejamento Orçamento e Gestão, ESAF

Analise as seguintes afirmações relativas a Políticas, Mecanismos e Serviços de Segurança da Informação:

I. Um firewall pode ser configurado para exigir que o usuário seja autenticado para alguns serviços, sendo que alguns firewalls têm diversas opções de autenticação.

II. Utilizando-se um software de varredura de porta, o firewall deve ser analisado a partir da rede interna e externa, considerando pacotes HTTP e HTTPS. O objetivo é verificar se há alguma porta aberta indevidamente.

III.Um firewall pode ser configurado para negar ou descartar o tráfego indesejado, enviando ou não uma mensagem ICMP ou RST para o transmissor a fim de indicar que o pacote foi negado.

IV. Um IDS deve verificar se o firewall registrou todos os testes que foram executados e se os pacotes descartados durante os testes foram registrados corretamente.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

612Q627550 | Informática, Segurança da Informação, Analista Judiciário, CNJ, CESPE CEBRASPE

Acerca da gestão de segurança da informação, conforme as normas da ABNT, julgue os itens a seguir.

De acordo com a norma ABNT NBR ISO/IEC 27001, informações publicamente disponibilizadas pela organização não requerem mecanismos de proteção para a sua visualização e modificação.

  1. ✂️
  2. ✂️

613Q643220 | Informática, Segurança da Informação, Analista de Gestão, JUCEES ES, COSEAC

Em relação à segurança física aplicada à Tecnologia da Informação, NÃO é um preceito geralmente empregado e preconizado nas normas de segurança:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

614Q644813 | Informática, Segurança da Informação, Técnico Judiciário, TRE CE, FCC

Sobre segurança da informação, analise:

I. É obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.

II. A interconexão de redes públicas e privadas e o compartilhamento de recursos de informação aumentam a dificuldade de se controlar o acesso. A tendência da computação distribuída aumenta a eficácia da implementação de um controle de acesso centralizado.

III. Os controles de segurança precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da organização sejam atendidos. Convém que isto seja feito em conjunto com outros processos de gestão do negócio.

IV. É importante para os negócios, tanto do setor público como do setor privado, e para proteger as infraestruturas críticas. Em ambos os setores, a função da segurança da informação é viabilizar os negócios como o governo eletrônico (e-gov) ou o comércio eletrônico (e-business), e evitar ou reduzir os riscos relevantes.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

615Q628185 | Informática, Segurança da Informação, Analista de Suporte, COFEN, CONSULPLAN

Assinale a melhor definição de Evento:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

616Q622831 | Informática, Segurança da Informação, Analista, DPE RS, FCC

Sobre os criptossistemas de chave pública é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

617Q615458 | Informática, Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.

Para se definir os algoritmos de criptografia simétrica que serão usados em uma sessão SSL, cliente e servidor trocam uma mensagem informando qual é a suíte de algoritmos que cada um suporta. Cabe ao servidor a escolha do algoritmo que será usado, tendo como critério o algoritmo que suporte a maior chave simétrica, em número de bits.

  1. ✂️
  2. ✂️

618Q640360 | Informática, Segurança da Informação, Analista Judiciário, TRT 21a, CESPE CEBRASPE

Com relação às normas NBR ISO/IEC 27001 e 27002, referentes à gestão de segurança da informação, julgue os itens que se seguem.

Incidente de segurança da informação é uma ocorrência identificada de um sistema, serviço ou rede que indica uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação.

  1. ✂️
  2. ✂️

619Q158845 | Informática, Segurança da Informação, Assistente Administrativo, Sergipe Gás SA, FCC

Texto associado.

Para responder às questões de números 56 a 60,
considere algumas regras de utilização de computadores.

I. Seu nome de usuário e senha são pessoais e intransferíveis
e dão acesso aos computadores da rede
local, bem como, aos seus arquivos pessoais,
sendo de sua inteira responsabilidade o mau uso
desses recursos.

II. O limite de espaço do servidor para seus arquivos
e/ou e-mails será, no máximo, de 1 GB.

III. O acesso às salas de bate-papo é permitido somente
em horários pré-estabelecidos e disponibili zados
pela área de segurança da rede.

IV. Por questões de segurança, não é permitido o
acesso às configurações do programa de antivírus
instalado nos computadores.

V. Por questões de padronização e de compatibilidade
com o parque de impressoras instaladas, todos os
documentos produzidos pelo Microsoft Word deverão
ser configurados para utilizar o tamanho de
papel A4.

No item I, mau uso refere-se a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

620Q553603 | Informática, Segurança da Informação, Auxiliar de Autópsia, SECTEC GO, FUNIVERSA

Considerando os conceitos de segurança em informática, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.