Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1041Q693034 | Segurança da Informação, Assistente Técnico de Tecnologia da Informação, SEMEF Manaus AM, FCC, 2019

No contexto da segurança da informação existem a política e o plano de backup. Uma política de backup deve
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1042Q120875 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGV

Um usuário reclamou da lentidão e do comportamento errático de seu computador. Uma análise do equipamento identificou a presença de vários processos maliciosos, oriundos de um programa baixado da Internet, que o usuário julgava ser apenas um jogo inofensivo. No caso, a máquina foi comprometida devido a um:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1043Q710200 | Segurança da Informação, Analista de Tecnologia da Informação Analista de Sistemas, Prefeitura de Cuiabá MT, IBFC, 2019

Texto associado.
 
Considere Criptografia Simétrica e assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1044Q167491 | Segurança da Informação, Auditor Fiscal da Receita Estadual, SEFAZ RS, FUNDATEC

A assinatura digital garante os seguintes princípios básicos da segurança da informação:

I. Disponibilidade.
II. Não repúdio.
III. Integridade.

Quais estão corretas?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1045Q152148 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TST, FCC

Atualmente, todas as transações bancárias realizadas por meio do acesso web na internet utilizam um canal de comunicação com recursos de segurança da informação, como a criptografia. O esquema de criptografia que utiliza uma chave distribuída livremente para criptografar e duas chaves (a chave distribuída livremente e outra particular) para descriptografar é denominada criptografia de chave

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1047Q244850 | Segurança da Informação, Segurança de sistemas de informação, Técnico Operação de Computadores, TRE ES, CESPE CEBRASPE

Texto associado.

Acerca de segurança da informação e de sistemas de gestão de
segurança da informação (SGSIs), julgue os próximos itens.

De acordo com as normas de segurança de TI, o desenvolvimento de práticas de gestão da segurança da informação e procedimentos de segurança contempla a gestão de ativos, que, por sua vez, inclui, entre outros, o inventário dos ativos, a identificação do proprietário dos ativos e as diretivas de classificação de informação.

  1. ✂️
  2. ✂️

1048Q120468 | Segurança da Informação , Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPE

Texto associado.

De acordo com as normas NBR/ISO/IEC 15999 e 27005, julgue os
próximos itens.

De acordo com a norma NBR/ISO/IEC 27005, a comunicação de riscos visa assegurar que as informações sobre os riscos sejam compartilhadas entre os tomadores de decisão e outros stakeholders, buscando-se, assim, alcançar um entendimento de todos sobre como os riscos serão gerenciados.

  1. ✂️
  2. ✂️

1050Q198329 | Segurança da Informação, Analista, INFRAERO, FCC

NÃO contém apenas ativos de informação classificados pela norma ABNT NBR ISO/IEC 27002:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1051Q155615 | Segurança da Informação, Infra estrutura de Chaves Publicas, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Considere:

I. A Infraestrutura de Chaves Públicas (ICP) pode ser formada por órgão, ou iniciativa pública ou privada, com competência para definir os padrões técnicos e práticos para suportar um sistema criptográfico com base em certificados digitais.

II. A AC Raiz da ICP-Brasil, representada pelo ITI, é a responsável por fazer o credenciamento e auditoria de toda a cadeia hierárquica de confiança e delega às ACs a responsabilidade pela fiscalização e supervisão das ARs.

III. Nos níveis de hierarquia que formam a cadeia de confiança de uma ICP, apenas o segundo nível, sempre representado por uma AC, está habilitado para gerar um certificado digital.

IV. A obtenção de um certificado digital pode ser feita por qualquer pessoa jurídica ou física, bastando apresentar fisicamente a documentação necessária a uma AR, que passará esses dados para a AC à qual é subordinada.

É correto o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1052Q211427 | Segurança da Informação, Ataques e ameaças, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.

Ocorrendo ataque de negação de serviço dirigido a um servidor HTTP, com acesso a uma URL válida, certamente o endereço IP de origem das requisições será forjado (spoofed).

  1. ✂️
  2. ✂️

1053Q103670 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Acerca da segurança de servidores e estações de trabalho, julgue os

itens que se seguem.

O GuardDog e o Firewall Builder são exemplos de software de gerenciamento de firewall disponíveis em Linux, sendo que este último permite o controle minucioso do tráfego de rede.

  1. ✂️
  2. ✂️

1054Q262664 | Segurança da Informação, Técnico Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Considere as definições de malwares:

I. São programas que se espalham por meio da inserção de uma cópia de si mesmos em outros softwares e arquivos. É muito comum que sejam propagados por meio de arquivos executáveis, porém, eles só conseguem infectar outras aplicações do sistema quando executados. Além de causar danos ao sistema hospedeiro, se propagam à medida que o usuário os enviar (sem saber) para outros, através de e-mail ou mídias removíveis. Desse modo, o ciclo será reiniciado e outras máquinas também serão infectadas.

II. Possuem a capacidade de se propagarem automaticamente e enviar cópias completas de si mesmos para outros computadores. Ou seja, eles não precisam se anexar a outros arquivos para conseguirem infectar uma máquina e podem se mover entre hospedeiros por conta própria. Quando um deles se aloja em um computador, além de ser capaz de executar ações danosas ao sistema, ele também busca por meios de se auto-propagar. Por exemplo, ele pode acessar a lista de contatos de e-mails dos usuários do sistema e, então, enviar cópias de si mesmo para os computadores alvos. Dessa forma, eles serão transmitidos por meio da internet e, quando se instalarem em outros hospedeiros, o ciclo de infecção será reiniciado.

Está correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1056Q217401 | Segurança da Informação, Backup, Operador de Computador, CRF SC, IESES

Os backups ___1___ primeiro verificam se o horário de alteração de um arquivo é mais recente que o horário de seu último backup. Se não for, o arquivo não foi modificado desde o último backup e pode ser ignorado desta vez. Por outro lado, se a data de modificação é mais recente que a data do último backup, o arquivo foi modificado e deve ter seu backup feito.
Backups ___2___ são similares aos backups ___1___ pois ambos podem fazer backup somente de arquivos modificados. No entanto, os backups ___2___ são acumulativos em outras palavras, no caso de um backup ___2___, uma vez que um arquivo foi modificado, este continua a ser incluso em todos os backups ___2___ (obviamente, até o próximo backup___3___).

Assinale a alternativa que completa corretamente o texto acima:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1057Q121412 | Segurança da Informação, Analista de Tecnologia da Informação, MPOG, FUNRIO

Qual procedimento deve ser usado para envio de email seguro, contemplando apenas integridade e autenticação?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1058Q149574 | Segurança da Informação, Segurança de sistemas de informação, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

No âmbito de Segurança da Informação, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1059Q154992 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação.

Atividades de usuários, exceções e outros eventos são registros ou logs de eventos produzidos e mantidos pela instituição, mas, por constituírem eventos qualitativos, não são objetos apropriados para futuras investigações ou auditorias.

  1. ✂️
  2. ✂️

1060Q671102 | Segurança da Informação, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021

Texto associado.


A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.

O algoritmo criptográfico RC4, cifra de fluxo com tamanho de chave variável, é utilizado nos padrões SSL/TLS (secure socket layer / transport layer security) definidos para a comunicação entre programas navegadores e servidores web.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.