Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1021Q120695 | Segurança da Informação , Criptografia, Analista de Tecnologia da Informação, UFAL, COPEVE UFAL

Sobre as técnicas de segurança da informação, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1022Q151424 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Com relação às normas NBR ISO/IEC 27001 e 27002, referentes à
gestão de segurança da informação, julgue os itens que se seguem.

Um dos controles da política de segurança da informação estabelece que ela deve ser analisada criticamente a intervalos planejados ou quando mudanças significativas ocorrerem, para assegurar a sua contínua pertinência, adequação e eficácia.

  1. ✂️
  2. ✂️

1023Q671646 | Segurança da Informação, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021

Texto associado.


A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.

No que se refere à prevenção e ao tratamento de incidentes, um dos papéis do CSIRT (computer security incident response team) é investigar criminalmente os incidentes ocorridos e decidir sobre o acionamento da justiça em cada caso.

  1. ✂️
  2. ✂️

1024Q673696 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Em relação aos conceitos, processos e metodologias utilizadas na gestão de risco, é correto afirmar que, para o cálculo de risco de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1025Q150449 | Segurança da Informação, Políticas de Segurança de Informação, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCC

Convém que o documento da política de segurança da informação declare o comprometimento da direção e estabeleça o enfoque da organização para gerenciar a segurança da informação. É INCORRETO dizer que o documento da política deva conter

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1026Q687027 | Segurança da Informação, Sargento da Aeronáutica Informática, EEAR, Aeronáutica, 2019

Qual das alternativas apresenta corretamente os três itens que compõem um dos princípios básicos da segurança da informação?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1027Q154049 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Na UML, a quantidade de objetos que podem ser conectados pela instância de uma associação é definida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1028Q120053 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGV

Para proteger a rede interna de visitantes indesejáveis, o administrador de redes de uma empresa implementou a seguinte arquitetura de firewall:

                     
O tráfego liberado neste firewall é o seguinte:

Interface externa (Internet):

• saída: tudo;
• entrada: apenas os pacotes que obedecem às seguintes combinações de protocolo, endereço e porta de destino:
25/TCP para o servidor SMTP
53/TCP e 53/UDP para o servidor DNS
80/TCP para o servidor WWW

Interface Rede interna:


• saída: tudo;
• entrada: nada;

Interface da DMZ:

• saída: portas 25/TCP (SMTP), 53/UDP e 53/TCP (DNS) e 113 (IDENT);
• entrada: apenas os pacotes que obedecem às seguintes combinações de protocolo, endereço e porta de destino:
25/TCP para o servidor SMTP
53/TCP e 53/UDP para o servidor DNS
80/TCP para o servidor WWW

Com base nas regras do firewall, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1029Q839165 | Segurança da Informação, Criptografia, CRECI 14a Região Analista de TI, Instituto Quadrix, 2021

Julgue o item quanto aos conceitos de criptografia e aos algoritmos de criptografia.

A criptografia não é capaz de criptografar um documento de texto. Ela somente consegue utilizar seus algoritmos para criptografar textos puros, transformando-os em textos cifrados.

  1. ✂️
  2. ✂️

1030Q256268 | Segurança da Informação, Criptografia, Técnico Judiciário Programação de Sistemas, TJ SE, FCC

Existem diversos algoritmos criptográficos que fazem uso da Chave Simétrica, nos quais

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1032Q153394 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

 

Acerca de detecção de intrusão e de proteção contra softwares

maliciosos, julgue os itens que se seguem.

 

A identificação de padrões por assinatura está associada à detecção de intrusão, ao passo que a identificação por anomalias comportamentais está associada aos antivírus.

  1. ✂️
  2. ✂️

1033Q686148 | Segurança da Informação, Analista de Tecnologia da Informação, UFMA, UFMA, 2019

Com relação a vulnerabilidades e ataques a sistemas computacionais, considere as afirmativas I a IV, a seguir. Quantas delas estão corretas? 
I. As vulnerabilidades do tipo buffer overflow são muito exploradas atualmente e podem dar privilégios de administrador para o invasor, rodar códigos maliciosos remotamente e burlar particularidades de cada sistema. 
II. O principal objetivo de um ataque de negação de serviço (DDoS) é deixar um recurso computacional inacessível aos seus utilizadores legítimos. Isso é feito criando. 
III.Uma vulnerabilidade de segurança permite que sistemas computacionais sejam protegidos contra grandes volumes de tráfego repentino os quais são chamados comumente de rajadas de tráfego. 
IV.Ataques de DDoS por inundação se caracterizam por enviarem um grande volume de tráfego ao sistema da vítima primária de modo a congestionar a sua banda. O impacto deste ataque pode variar entre deixar o sistema lento, derrubá-lo ou sobrecarregar a banda da rede da vítima.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1034Q709969 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Em Segurança Web, é bastante comum confundir o ataque de XSS (Cross-site Scripting) com o ataque de CSRF (Cross-site Request Forgery).

A diferença entre esses ataques está na

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1035Q113555 | Segurança da Informação, Firewall, Analista de Informática, MPU, CESPE CEBRASPE

Texto associado.
Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos
itens.

O filtro de tráfego realizado por gateways no controle de conexões de uma rede deve ser feito por meio de restrições predefinidas em tabelas ou regras para aplicações, como, por exemplo, uso de correio eletrônico, acesso interativo e transferência de arquivos.

  1. ✂️
  2. ✂️

1036Q241856 | Segurança da Informação, Backup, Técnico Administrativo, ANEEL, CESPE CEBRASPE

Texto associado.

Com relação a backup em um sistema operacional Windows, julgue
os itens seguintes.

Um backup diário é uma operação que copia todos os arquivos selecionados que foram modificados no dia de execução desse backup. Nesse caso, os arquivos não são marcados como arquivos que passaram por backup (o atributo de arquivo não é desmarcado).

  1. ✂️
  2. ✂️

1037Q104903 | Segurança da Informação , Criptografia, Analista Administrativo Tecnologia da Informação, ANA, ESAF

Em um grupo de N usuários que utilizam criptografia assimétrica, o número de encriptações necessárias para o envio de uma mensagem M confidencial de um usuário desse grupo para os demais (N-1) usuários do mesmo grupo é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1039Q107791 | Segurança da Informação , Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 029.jpg

Acerca do processo ilustrado na figura acima, que apresenta as
principais atividades envolvidas na gestão de riscos, conforme a
ABNT NBR ISO/IEC 27005, publicada em 2008, julgue os
próximos itens.

Durante o início da adoção da gestão de riscos em uma organização, a aplicação de métodos quantitativos para cálculo do nível de risco ocorre principalmente durante a estimativa de riscos e tende a oferecer resultados mais confiáveis e eficazes comparativamente ao uso de métodos quantitativos, sobretudo quando os ativos no escopo apresentam elevada intangibilidade.

  1. ✂️
  2. ✂️

1040Q686868 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019

Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo. Na criptografia simétrica, uma chave secreta é aplicada a uma mensagem para alterar o conteúdo dessa mensagem; conhecendo essa chave, o remetente e o destinatário poderão criptografar e descriptografar todas as mensagens em que essa chave for utilizada. 
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.