Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1081Q120515 | Segurança da Informação, Analista de Tecnologia da Informação, MPOG, FUNRIO

Qual dispositivo usado na segurança de rede que investiga todo pacote que passa por ele, abrindo seu conteúdo e filtrando se necessário?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1082Q673812 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Um dos desafios atuais da segurança da informação é o crescente uso de BYOD (bring your own device, ou, em português, traga seu próprio dispositivo) nas instituições. Notebooks, tablets e principalmente smartphones estão invadindo as redes institucionais. Nesse contexto, são necessárias políticas, procedimentos e tecnologias especializadas acerca do tema. Com base na NBR ISO/IEC n.º 27002, em uma política de dispositivos móveis, é correto
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1083Q116249 | Segurança da Informação, Ataques e ameaças, Analista de Sistemas, IBGE, CESGRANRIO

Os hackers possuem diversas formas de ataques contra as redes de computadores. Sobre os ataques gerados por hackers, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1084Q256040 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Pragas virtuais, que são programas executados sem a devida ordem
ou o devido conhecimento do usuário, podem causar danos e efeitos
adversos nos computadores. A respeito desse assunto, julgue os
itens que se seguem.

Computadores conectados à Internet e infectados por bots são vulneráveis, estando sujeitos ao controle de criminosos que podem comandar um ataque de negação de serviço.

  1. ✂️
  2. ✂️

1085Q153394 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

 

Acerca de detecção de intrusão e de proteção contra softwares

maliciosos, julgue os itens que se seguem.

 

A identificação de padrões por assinatura está associada à detecção de intrusão, ao passo que a identificação por anomalias comportamentais está associada aos antivírus.

  1. ✂️
  2. ✂️

1086Q113216 | Segurança da Informação, Analista de Finanças e Controle, CGU, ESAF

Qual a diferença entre os protocolos SPF e DKIM?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1087Q149574 | Segurança da Informação, Segurança de sistemas de informação, Analista Judiciário Tecnologia da Informação, TJ PI, FCC

No âmbito de Segurança da Informação, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1088Q707961 | Segurança da Informação, Técnico Judiciário Técnico em Informática Hardware, TJ MA, FCC, 2019

Considere as asserções a seguir, a respeito do processo de autenticação usando criptografia assimétrica:
O autor utiliza sua chave privada para cifrar um documento de modo a garantir sua autoria ou sua identificação em uma transação. Se este autor cifrar um documento com sua chave privada e enviar para o destinatário, este poderá decifrar o documento
PORQUE
pode ter acesso à chave privada do autor. O fato de ser necessário o uso da chave privada do autor para produzir o texto cifrado caracteriza uma operação que somente ele tem condições de realizar.
É correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1089Q688506 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019

Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo. O DES (data encryption standard) é um sistema de codificação simétrico por blocos de 64 bits, dos quais 8 bits (1 byte) servem de teste de paridade
  1. ✂️
  2. ✂️

1091Q109197 | Segurança da Informação , Criptografia, Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Na rede de computadores de uma organização pública
brasileira com diversos ativos, como, por exemplo, switches,
roteadores, firewalls, estações de trabalho, hosts servidores de
aplicação web, servidores de bancos de dados, é comum a
ocorrência de ataques e de outros incidentes que comprometem
a segurança de seus sistemas. Nessa organização, a definição de
políticas e metodologias adequadas para se lidar com esse tipo de
problema cabe ao departamento de TI.

A partir da situação apresentada acima, julgue o item abaixo
relativos à segurança da informação.

Caso os computadores da rede da organização em apreço, empregando sistemas baseados no algoritmo RSA, troquem mensagens com computadores localizados na Internet, é correto afirmar que a segurança obtida baseia-se na premissa de que é atualmente difícil fatorar números grandes e de que a criptografia empregada suporta as características de nãorepúdio e autenticidade de pelo menos uma das partes da comunicação.

  1. ✂️
  2. ✂️

1092Q657302 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

Técnica utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído. Essa técnica de ataque é conhecida pela sigla:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1093Q217763 | Segurança da Informação, Controles de segurança, Oficial Técnico de Inteligência Área de Direito, ABIN, CESPE CEBRASPE

Julgue os próximos itens, relativos à salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado no âmbito da administração pública federal.

Os equipamentos e sistemas utilizados para a produção de documentos com grau de sigilo secreto, confidencial e reservado só podem integrar redes de computadores que possuam sistemas de criptografia e segurança adequados à proteção dos documentos e que sejam física e logicamente isoladas de qualquer outra.

  1. ✂️
  2. ✂️

1094Q247221 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

A segurança da informação procura garantir a preservação da
confidencialidade, a integridade e a disponibilidade da informação.
Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999, julgue os itens seguintes.

Entre os ativos associados a sistemas de informação em uma organização, incluem-se as bases de dados e arquivos, os aplicativos e os equipamentos de comunicação (roteadores, secretárias eletrônicas etc.).

  1. ✂️
  2. ✂️

1096Q837052 | Segurança da Informação, Ataques e ameaças, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021

Em determinada organização, não existem vulnerabilidades de segurança conhecidas nos servidores e os sistemas estão atualizados e bem configurados. Considerando essa situação hipotética, julgue o item seguinte.

Eventual ataque bem-sucedido de ransomware contra os servidores dessa organização poderá ser revertido por meio de um bem elaborado contra-ataque de quebra das chaves criptográficas por força bruta.
  1. ✂️
  2. ✂️

1097Q107204 | Segurança da Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Com base em serviços de armazenamento e tecnologias de backup, julgue os itens subsecutivos.

Com o uso de FCoE, é possível agregar servidores, switches e dispositivos com tecnologias FC. É o caso de redes SAN, em que, em geral, os servidores possuem adaptador Ethernet para tráfego de dados e HBA (host bus adapter) para tráfego de armazenamento de dados. Com o FCoE, esses dois adaptadores podem ser substituídos por um CNA (converged network adapter), que é compatível com ambos.

  1. ✂️
  2. ✂️

1098Q148188 | Segurança da Informação, Redes de Computadores, Analista Judiciário Tecnologia da Informação, TJ DF, CESPE CEBRASPE

Texto associado.

Julgue os itens subseqüentes, acerca da segurança em redes de
computadores.

O protocolo de autenticação de cabeçalho AH (authentication header) do protocolo de segurança IPSec emprega um campo de autenticação de dados que contém um resumo, protegido por assinatura digital, do datagrama original.

  1. ✂️
  2. ✂️

1099Q149047 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TJ SE, FCC

Sobre criptologia é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1100Q708437 | Segurança da Informação, Técnico Judiciário Técnico em Informática Hardware, TJ MA, FCC, 2019

Não há garantia de que uma vítima possa interromper um ataque de ransomware e recuperar seus dados. No entanto, alguns métodos podem funcionar, como, por exemplo,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.