Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1061Q217215 | Segurança da Informação, Controles de segurança, Oficial Técnico de Inteligência Área de Direito, ABIN, CESPE CEBRASPE

Julgue os próximos itens, relativos à salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado no âmbito da administração pública federal.

Os titulares de órgãos ou entidades públicos encarregados da preparação de planos, pesquisas e trabalhos de aperfeiçoamento ou de novo projeto, prova, produção, aquisição, armazenagem ou emprego de material sigiloso são os responsáveis pela expedição das instruções adicionais que se tornarem necessárias à salvaguarda dos assuntos a eles relacionados.

  1. ✂️
  2. ✂️

1062Q264857 | Segurança da Informação, Criptografia, Técnico Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCC

Em relação à criptografia, considere:

I. O emissor e receptor utilizam a mesma chave tanto para a cifragem como para a decifragem, portanto devem conhecer antecipadamente a chave.

II. O emissor e receptor utilizam chaves diferentes para cifrar e decifrar os dados.

III. Mensagens cifradas com a chave pública só podem ser decifradas com a chave secreta e vice versa.

IV. O DES é um algoritmo de criptografia que realiza somente duas operações sobre sua entrada: deslocamento de bits e substituição de bits.

Os itens I, II, III e IV, associam-se, respectivamente, às criptografias

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1063Q161697 | Segurança da Informação, Ataques e ameaças, Auditor da Receita do Estado, SEAD AP, FGV

De tempos em tempos, observa-se na imprensa que sites ficam inoperantes. Os ataques conseguem derrubar o tráfego de rede, inundados por solicitações até saírem do ar, por esgotamento da capacidade de processamento.

Os especialistas em segurança de redes e na internet creditam os ataques a algum hacker que utiliza as chamadas botnets, definidas como redes de computadores infectadas por códigos maliciosos.

Nesses casos, as máquinas funcionam normalmente até que o hacker envie um comando remoto ordenando que todas acessem um site ao mesmo tempo, tirando-o do ar por excesso de tráfego.

Esse tipo de ataque é conhecido pelo termo técnico:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1064Q247240 | Segurança da Informação, Backup, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Acerca da proteção de dados em redes de computadores, julgue os
itens a seguir.

Caso tenha sido realizado backup normal (total) seguido de uma série de backups diferenciais distribuídos ao longo do mês, é correto afirmar que a restauração dos dados exige apenas os arquivos do último backup diferencial acrescido do backup total.

  1. ✂️
  2. ✂️

1065Q249293 | Segurança da Informação, Firewall, Técnico de Laboratório Informática, UFF, UFF

Em relação às políticas de segurança, o tipo de firewall instalado em servidores, que serve de intermediador, não permitindo a comunicação direta entre a rede e a Internet, também conhecida como proxy, é o firewall:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1066Q148188 | Segurança da Informação, Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Julgue os itens subseqüentes, acerca da segurança em redes de
computadores.

O protocolo de autenticação de cabeçalho AH (authentication header) do protocolo de segurança IPSec emprega um campo de autenticação de dados que contém um resumo, protegido por assinatura digital, do datagrama original.

  1. ✂️
  2. ✂️

1067Q148262 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca de gestão, risco e conformidade, julgue os itens a seguir.

Caso não disponha de recursos para o desenvolvimento de plano de gestão de continuidade do negócio próprio, a organização pode, alternativamente, adquirir um plano padrão, que pode ser personalizado conforme as características da instituição.

  1. ✂️
  2. ✂️

1069Q847418 | Segurança da Informação, Criptografia, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.

Para evitar a comunicação insegura com uma aplicação web, alguns pontos devem ser observados, como a não utilização de protocolos de segurança criados por usuários particulares e a configuração do servidor para aceitar apenas suítes criptográficas fortes.
  1. ✂️
  2. ✂️

1070Q152383 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

Acerca de detecção de intrusão e de proteção contra softwares

maliciosos, julgue os itens que se seguem.

A detecção de intrusão abrange formas de resposta, tais como

a geração de alertas e a interrupção dos fluxos de dados

maliciosos.

  1. ✂️
  2. ✂️

1072Q113488 | Segurança da Informação , Backup, Analista de Finanças e Controle, CGU, ESAF

A respeito dos sistemas de backup das organizações é incorreto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1073Q150655 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Paulo foi contratado para fazer parte da equipe responsável por fazer a auditoria do Sistema de Gestão da Segurança da Informação (SGSI) do Tribunal Regional do Trabalho da 15ª Região. Como não possuía conhecimentos aprofundados sobre auditoria de sistemas, resolveu consultar uma Norma da família 27000 que apresenta as diretrizes para auditoria de SGSI, orientando sobre como gerenciar um programa de auditoria de SGSI, como executar as auditorias e sobre as competências necessárias para auditores de SGSI. A Norma consultada por Paulo foi a :
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1074Q118408 | Segurança da Informação , Analista de Sistemas Gestão de TI, INFRAERO, FCC

A modificação de procedimentos e controles que afetem a segurança da informação, quando necessário, para responder a eventos internos ou externos que possam impactar no Sistema de Gestão de Segurança da Informação (SGSI), incluindo mudanças de processos de negócio que afetem os requisitos de negócio existentes, constitui-se em elemento de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1075Q849138 | Segurança da Informação, Norma 27005, Gestor de Projetos, CESPE CEBRASPE, 2020

Acerca da gestão de riscos da segurança da informação, julgue os itens subsecutivos, com base na norma ISO/IEC 27005.
A identificação dos controles existentes, para assegurar se são ou não efetivos, não deve limitar-se apenas aos documentos como planos de tratamentos de riscos, devendo ser feita também junto às pessoas responsáveis pela segurança da informação.
  1. ✂️
  2. ✂️

1076Q710944 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Em criptografia, a Cifra de César é considerada como uma das mais simples e conhecidas técnicas de cifragem. Relatos históricos apontam que Júlio César utilizava essa cifra nas mensagens enviadas a seus generais, no qual cada letra da mensagem original era trocada pela letra situada três posições à sua frente no alfabeto. A Cifra de César é classificada como uma cifra de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1077Q103975 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, relativos aos conceitos sobre

criptografias, algoritmos simétricos e assimétricos de criptografia.

A técnica utilizada para esconder uma mensagem secreta dentro de uma maior, de modo que não se possa discernir a presença ou o conteúdo da mensagem oculta é denominada estenografia.

  1. ✂️
  2. ✂️

1078Q693548 | Segurança da Informação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019

Os firewalls são apenas uma adaptação moderna de uma antiga forma de segurança medieval. 
Qual recurso medieval de guerra equivale à adaptação moderna de firewalls
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1079Q153673 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Dados de fontes diversas podem ser integrados e convertidos para XML, o que se trata de uma característica possibilitada por meio de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1080Q110164 | Segurança da Informação, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

A gestão de riscos é um elemento central na gestão das estratégias de qualquer organização. A gestão de riscos é um processo que

I. deve analisar todos os riscos inerentes somente às atividades presentes e futuras de uma organização.
II. contribui para a melhoria da tomada de decisões, do planejamento e da definição de prioridades, através da análise das atividades do negócio, da volatilidade dos resultados e das oportunidades/ameaças.
III. deve traduzir as estratégias em objetivos táticos e operacionais, atribuindo responsabilidades na gestão dos riscos por toda a organização, como parte integrante da respectiva descrição de funções.
IV. deve ser definido uma única vez quando da definição da estratégia da organização, e ser integrado em sua cultura com uma política eficaz e um programa criado e conduzido pelos membros do departamento de TI da organização.

Está correto o que se afirma APENAS em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.