Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


101Q170061 | Segurança da Informação, Backup, Auxiliar de Enfermagem do Trabalho, BRB, CESPE CEBRASPE

Texto associado.

Acerca da organização e da segurança da informação em meio
eletrônico, julgue os próximos itens.

Em um ambiente computacional, a perda das informações por estragos causados por vírus, invasões indevidas ou intempéries pode ser amenizada por meio da realização de cópias de segurança (backup) periódicas das informações, as quais podem ser feitas da máquina do usuário, de servidores e de todos os demais dispositivos de armazenamento, local ou remoto, de dados.

  1. ✂️
  2. ✂️

103Q105508 | Segurança da Informação , Ataques e ameaças, Analista Administrativo Tecnologia da Informação, ANA, ESAF

O(A) __________________ representa um ataque que compromete diretamente a disponibilidade.

Assinale a opção que completa corretamente a frase acima.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

104Q245292 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

A segurança da informação procura garantir a preservação da
confidencialidade, a integridade e a disponibilidade da informação.
Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999, julgue os itens seguintes.

São exemplos de ativos de uma organização a informação e os processos de apoio, sistemas e redes. Os requisitos de segurança, em uma organização, são identificados por meio de análise sistemática dos riscos de segurança.

  1. ✂️
  2. ✂️

105Q113660 | Segurança da Informação, ISO 27002, Analista de Informática, MPU, CESPE CEBRASPE

Texto associado.

Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos itens.

A adoção de senhas de qualidade por parte dos usuários são recomendações para implantar uma política de uso de chaves e senhas. Alguns aspectos, citados na norma, característicos de senhas de qualidade são senhas fáceis de serem lembradas, que não sejam vulneráveis a ataques de dicionário e que sejam isentas de caracteres idênticos consecutivos.

  1. ✂️
  2. ✂️

106Q851870 | Segurança da Informação, ISO 27002, AL AP Analista Legislativo Desenvolvedor de Sistemas, FCC, 2020

No que diz respeito à gestão de incidentes de segurança da informação, é recomendável que a organização defina como identificar, coletar, adquirir e preservar evidências, além de que procedimentos internos sejam desenvolvidos e seguidos para os propósitos de ação legal ou disciplinar, quando necessário. Segundo a norma ABNT NBR ISO/IEC 27002:2013, é recomendável que os procedimentos para registro, guarda e divulgação de evidência de incidentes levem em conta
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

107Q166611 | Segurança da Informação, Vírus, Auditor Fiscal da Receita Federal, Receita Federal, ESAF

Em relação a vírus de computador é correto afirmar que, entre as categorias de malware, o Cavalo de Tróia é um programa que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

108Q105129 | Segurança da Informação , Políticas de Segurança de Informação, Analista de Controle, TCE PR, FCC

Convém que o documento da política da segurança da informação contenha, entre outras coisas, uma breve explanação das políticas, princípios, normas e requisitos de conformidade de segurança da informação específicos para a organização, incluindo:

I. Conformidade com a legislação e com requisitos regulamentares e contratuais.

II. Gestão da continuidade do negócio.

III. Requisitos de conscientização, treinamento e educação em segurança da informação.

IV. Consequências das violações na política de segurança da informação.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

109Q231082 | Segurança da Informação, Programador de Computador, TRE CE, FCC

De acordo com a NBR ISO/IEC 27002:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

110Q837888 | Segurança da Informação, Políticas de Segurança de Informação, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021

Considerando as disposições das normas ISO 27001, ISO 27002 e NBR ISO/IEC 27005, julgue o item a seguir.

É importante que a análise crítica de uma política de segurança da informação tenha um enfoque no gerenciamento da segurança da informação em resposta às mudanças das condições legais e das circunstâncias do negócio.
  1. ✂️
  2. ✂️

111Q194090 | Segurança da Informação, Segurança de sistemas de informação, Agente Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

No que se refere à salvaguarda de dados, informações, documentos
e materiais sigilosos de interesse da segurança da sociedade e do
Estado no âmbito da administração pública federal, julgue os itens
subsequentes.

O responsável pela divulgação, sem justa causa, de informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da administração pública, está sujeito a ação penal, que será incondicionada quando acarretar dano à administração, sem prejuízo das sanções administrativas e civis decorrentes.

  1. ✂️
  2. ✂️

112Q848070 | Segurança da Informação, Norma ISO 27001, AL AP Analista Legislativo Desenvolvedor de Sistemas, FCC, 2020

Segundo a ABNT NBR ISO/IEC 27001:2013, no que diz respeito ao gerenciamento da segurança em redes de computadores,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

113Q112750 | Segurança da Informação, ISO 27002, Analista de Informática, MPU, CESPE CEBRASPE

Texto associado.

Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos itens.

Controle é, segundo essa norma, qualquer sistema de processamento da informação, serviço ou infraestrutura, ou as instalações físicas que os abriguem.

  1. ✂️
  2. ✂️

114Q121462 | Segurança da Informação , Políticas de Segurança de Informação, Analista de Sistemas Pleno Processos, Petrobras, CESGRANRIO

Em uma das reuniões iniciais para a definição da Política de Segurança da Informação de uma empresa, os participantes estão discutindo afirmativas que foram feitas.

I - A política deve, sempre que possível, indicar alguma forma de punição para aqueles que a desrespeitarem ou, do contrário, ela simplesmente será ignorada. Por exemplo, as punições previstas para o não-cumprimento da política devem respeitar as leis de contrato de trabalho da organização, como a CLT, que prevê desde simples advertências até o desligamento por justa causa.

II - As pessoas, como ativos de informação, também possuem vulnerabilidades, entre as quais não conhecer as normas, não saber os limites, não saber o que é confidencial ou não, entre muitas outras. A política deve endereçar esse tipo de vulnerabilidade, diminuindo o risco de que ameaças consigam explorar as vulnerabilidades das pessoas.

III - A política regula o comportamento sobre o uso da informação em diversos níveis e meios. Sempre que for aplicável, ela deve apontar o responsável pela informação e a forma correta de uso, podendo estabelecer, por exemplo, que o sistema de correio eletrônico deve ser utilizado exclusivamente para fins profissionais relacionados com a empresa em questão.

IV - A classificação dos ativos de informação é uma etapa importante no processo de garantia de segurança da informação. Classificar envolve, por exemplo, inventariar, definir o grau de relevância e identificar esses ativos de informação. Esse processo, além de estruturar e permitir uma gestão mais eficiente dos ativos, contribui significativamente para a análise e tratamento de riscos de segurança da informação.

Com base nos aspectos relacionados à Política de Segurança da Informação em uma empresa estão corretos apenas os conjuntos de afirmativas:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

115Q254995 | Segurança da Informação, Malwarevírus, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, a respeito de aplicativos usados no combate
a pragas virtuais.

Para se combater a instalação de spywares em computadores de uma empresa, recomenda-se a instalação dos programas chamados de firewalls.

  1. ✂️
  2. ✂️

116Q850677 | Segurança da Informação, Norma ISO 27001, Gestor de Projetos, CESPE CEBRASPE, 2020

Julgue os itens subsequentes, a respeito das atribuições de uma organização no que se refere ao sistema de gestão da segurança da informação (SGSI), de acordo com a norma ISO/IEC 27001.
Ao estabelecer o SGSI, a organização deve identificar os riscos e as ameaças; para isso, ela deverá identificar e registrar em documento os proprietários dos ativos dentro do escopo do SGSI, ou seja, as pessoas que têm o direito de propriedade sobre o ativo.
  1. ✂️
  2. ✂️

117Q163333 | Segurança da Informação, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADES

A gestão da continuidade do negócio está associada, a não permitir a interrupção das atividades do negócio e proteger os processos críticos contra efeitos de falhas ou desastres significativos.

Analise:

I. Registros importantes devem ser protegidos contra perda, destruição e falsificação, de acordo com os requisitos regulamentares, estatutários, contratuais e do negócio;

II. Os planos de continuidade do negócio devem ser testados e atualizados regularmente, de forma a assegurar sua permanente atualização e efetividade;

III. Deve ser desenvolvida e implementada uma política para o uso de controles criptográficos para a proteção da informação.

IV. Devem ser identificados os eventos que podem causar interrupções aos processos de negócio, junto à probabilidade e impacto de tais interrupções e as conseqüências para a segurança de informação;

Quanto aos controles relacionados à gestão da continuidade do negócio, marque a opção correta:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

118Q218379 | Segurança da Informação, Assinatura Digital, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

A respeito de segurança da informação, julgue os próximos itens.

As assinaturas digitais atuam sob o princípio básico da confidencialidade da informação, uma vez que conferem a autenticação da identidade do remetente de uma mensagem. No entanto, tal solução não garante a integridade da informação, que deve ser conferida por meio de tecnologias adicionais de criptografia.

  1. ✂️
  2. ✂️

119Q245607 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

No que se refere às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.

Na revisão periódica da conformidade dos sistemas com as políticas e normas organizacionais de segurança, devem-se incluir sistemas de informação, provedores de sistemas, proprietários da informação, ativos de informação, usuários e administração.

  1. ✂️
  2. ✂️

120Q245026 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Acerca dos dispositivos de segurança de redes de computadores,
julgue os itens subsequentes.

A ocorrência de falsos positivos normalmente acarreta consequências mais graves para as redes que utilizam IDS do que para aquelas que usam IPS.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.