Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1121Q100955 | Segurança da Informação, Criptografia, Analista Suporte e Infraestrutura, MPU, CESPE CEBRASPE

Uma empresa cuja matriz está localizada em Brasília possui três filiais localizadas em outras cidades do Brasil. As atribuições da matriz incluem analisar todas as propostas de negócio e autorizar os valores finais da negociação, além de analisar a documentação dos clientes para a liberação do crédito. Como atende a clientes em cidades onde não possui pontos de atendimento, a empresa recebe as propostas e documentos dos clientes eletronicamente e fecha contratos à distância. Os clientes também podem ser atendidos nas filiais, caso em que elas se responsabilizam pela recepção dos documentos e pelo seu envio, por meio eletrônico, para a matriz.

Com base nessa situação hipotética, julgue os seguintes itens.

Para garantir o sigilo dos dados trocados entre as filiais utilizando-se algoritmos de criptografia simétrica, é necessário que as chaves criptográficas sejam aleatoriamente definidas a cada transação.

  1. ✂️
  2. ✂️

1122Q117876 | Segurança da Informação , Ataques e ameaças, Analista de Sistemas, CODESP SP, FGV

As tentativas de invasão às redes de computadores têm sido objeto de preocupação dos profissionais de segurança nas empresas. Uma técnica utilizada por fraudadores está caracterizada a seguir:

- Mensagens são enviadas por e-mail, que parecem ser originadas de instituições financeiras ou empresas idôneas, contêm um link falso que leva o cliente para um site também falso, mas muito parecido com o original da instituição financeira/empresa anunciada.

- O conteúdo do e-mail induz o cliente/usuário a fornecer dados pessoais e financeiros, por exemplo, por meio de falsa atualização de informações cadastrais. Nesse caso, os dados digitados pelo cliente, como, por exemplo, o número da sua agência, conta-corrente ou poupança, e senha, são capturados pelo cracker/hacker, e utilizado posteriormente.

Essa técnica é conhecida por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1123Q688506 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019

Com relação a criptografia simétrica e assimétrica e a algoritmos de criptografia, julgue o item subsecutivo. O DES (data encryption standard) é um sistema de codificação simétrico por blocos de 64 bits, dos quais 8 bits (1 byte) servem de teste de paridade
  1. ✂️
  2. ✂️

1124Q120759 | Segurança da Informação , Criptografia, Analista de Tecnologia da Informação, UFAL, COPEVE UFAL

Avaliando as sentenças seguintes a respeito de segurança em sistemas de informação,

I. O RSA é um algoritmo de criptografia (codificação) muito utilizado na WEB e se baseia no conceito de chave pública e privada, que utilizam senhas diferentes para cifrar e decifrar os dados.

II. O algoritmo RSA pode ser utilizado para implementar assinatura digital, uma vez que cada usuário utiliza a sua chave privada exclusiva para cifrar (codificar) a mensagem, enquanto a chave pública é utilizada pelo receptor para decifrar a mensagem recebida.

III. Por mais que haja investimento em prevenção de desastres, é sempre necessário haver um plano de backups frequentes como forma de redução de riscos e recuperação de desastres.

IV. A utilização de firewalls pode proteger contra ataques de invasores. Por essa razão, são considerados locais apropriados para execução de mecanismos de detecção de intrusão.

verifica-se que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1125Q165584 | Segurança da Informação, Certificação Digital ICP Brasil, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCC, 2018

Os itens apresentados constituem uma lista em ordem alfabética de tarefas referentes ao arquivo digital da EFD-ICMS/IPI:


I. Assinar o arquivo por meio de certificado digital, tipo A1 ou A3, emitido por autoridade certificadora credenciada pela Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil).

II . Gerar o arquivo de acordo com as especificações do leiaute definido em Ato COTEPE.

III . Gerar o recibo de entrega, com o mesmo nome do arquivo, com a extensão “rec”, gravando-o no mesmo diretório.

IV. Guardar o arquivo acompanhado do recibo da transmissão, pelo prazo previsto na legislação.

V. Submeter o arquivo ao programa validador, fornecido pelo Sistema Público de Escrituração Digital (SPED).

VI. Transmitir o arquivo, com a extensão “txt”, pela internet.

VII. Verificar a consistência das informações prestadas no arquivo.


Os procedimentos EFD-ICMS/IPI devem progredir em um fluxo de execução. Considerando que o item II refere-se à tarefa inicial e o item IV à tarefa final, a sequência intermediária correta do fluxo de execução é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1126Q155361 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A respeito de ferramentas e métodos relacionados à segurança da
informação, julgue os itens seguintes.

Algoritmos de criptografia simétricos envolvem o uso de uma chave compartilhada. Isso implica que as entidades comunicantes devem conhecer a chave, considerada pública na comunicação.

  1. ✂️
  2. ✂️

1127Q230884 | Segurança da Informação, Autoridade Certificadora, Profissional de Nível Superior, Chesf, CESGRANRIO

A autoridade Certificadora Raiz da ICPBrasil é o

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1128Q668441 | Segurança da Informação, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021

Texto associado.


De acordo com a NBR ISO/IEC 27001:2013, julgue o próximo item, relativo a aquisição, desenvolvimento e manutenção de sistemas.

Segundo essa norma, a política de desenvolvimento seguro é restrita a regras para o desenvolvimento de sistemas realizados fora da organização.

  1. ✂️
  2. ✂️

1129Q132168 | Segurança da Informação, Ataques e ameaças, Analista do Ministério Público, MPE SE, FCC

uma forma fraudulenta de obtenção de senhas informadas pelos usuários em teclados virtuais exibidos nas páginas de acesso de instituições financeiras:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1130Q165473 | Segurança da Informação, Criptografia, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPE

Texto associado.

Em ano de eleições gerais, é comum haver discussões na
sociedade acerca da possibilidade de se fazer a votação pela
Internet. Na concepção de um sistema hipotético de votação pela
Internet, foram evidenciados os seguintes requisitos relacionados
com a segurança da informação do sistema.

* Cada votante deverá ser autenticado pelo sistema por
certificado digital, cuja chave privada deve ser armazenada
em dispositivo de mídia removível (pendrive) ou smartcard.
O acesso a essa informação deverá ser protegido por uso de
identificador pessoal numérico (PIN), de uso exclusivo de
cada votante e que deve ser mantido secreto pelo votante.
*autoridade certificadora confiável. A lista de autoridades
certificadoras confiáveis aceitas é de conhecimento dos
votantes, que se responsabilizarão pela obtenção do certificado
digital apropriado junto à autoridade de registro/autoridade
certificadora apropriada.
* Os votantes aptos a participar da votação deverão ser
previamente cadastrados no sistema. Não serão recebidos
votos de indivíduos não cadastrados previamente, mesmo que
estes detenham um certificado digital compatível com o
sistema.
* Por questões de economicidade, não será requerido o uso de
pin pad seguro para digitação do PIN no momento da
autenticação do votante. Assim, a entrada do PIN poderá ser
realizada pelo teclado do terminal usado para acesso à
Internet.
* A sessão entre o navegador de Internet usado como interface
de cliente do sistema de votação e o servidor de aplicação que
disponibiliza a aplicação do sistema deverá utilizar protocolo
TLS/SSL com autenticação do cliente e do servidor. Para
autenticação do cliente TLS/SSL, será utilizado o certificado
digital supramencionado.

Com relação à situação descrita acima, julgue os itens que se
seguem.

A confidencialidade dos votos não será violada pela captura de tráfego na Internet, sem que sejam quebradas as proteções oferecidas pelo protocolo TLS/SSL.

  1. ✂️
  2. ✂️

1131Q702054 | Segurança da Informação, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019

O RSA (Rivest-Shamir-Adleman) é um sistema de criptografa amplamente utilizado para transmissão segura de dados. Esse sistema de criptografa é definido tipicamente como tendo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1132Q165737 | Segurança da Informação, Criptografia, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Um órgão público, visando identificar o atual nível de proteção
da rede de computadores das organizações públicas para as quais
presta serviços, desenvolveu um conjunto de processos de
avaliação de segurança da informação em redes de computadores.
Empregando métodos analíticos e práticos, os auditores coletaram
várias informações acerca da rede e produziram diversas
declarações, sendo algumas delas consistentes com o estado da
prática e outras incorretas. A esse respeito, julgue os itens de 101
a 105.

Se uma das organizações utiliza o protocolo https para estabelecer algumas comunicações seguras com seus usuários da extranet, então, sempre que uma sessão https for estabelecida com esse servidor, todos os fluxos de dados que transitam nessa sessão serão criptografados por meio de algoritmos de criptografia assimétrica, utilizando-se, para isso, um algoritmo de cifra de fluxo, como o AES.

  1. ✂️
  2. ✂️

1133Q259439 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Informática, TJ RO, CESGRANRIO

Sobre mecanismos de segurança em redes de computadores, Honeypot é um

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1134Q263060 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Em relação à backdoors é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1135Q113311 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Informática, MPU, CESPE CEBRASPE

Texto associado.
A respeito de segurança da informação, julgue os itens seguintes.

É tarefa da administração de segurança, e não dos usuários, a implantação de controles para reduzir a introdução de códigos maliciosos em uma rede, ou seja, é resultado exclusivo de procedimentos definidos para filtragem de pacotes e o gerenciamento de software antivírus.

  1. ✂️
  2. ✂️

1138Q121594 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIO

A NBR ISO/IEC 27002, quando trata dos controles de entrada física, estabelece algumas diretrizes para implementação, utilizando os seguintes termos: convém que sejam levadas em consideração as seguintes diretrizes. Em seguida, lista as diretrizes as quais pretende que sejam levadas em consideração. Dentre essas diretrizes, NÃO há uma especificando que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1139Q105468 | Segurança da Informação , Controles de segurança, Analista Administrativo Informática, ANTAQ, CESPE CEBRASPE

Texto associado.

Imagem 005.jpg

Tendo como referência a figura acima, que propõe uma classificação de controles de segurança, julgue os itens de 73 a 78.

A análise de vulnerabilidades, quando realizada no arcabouço de uma atividade de análise de riscos, é precedida, usualmente, da análise de ameaças, mas antecede a análise de controles, podendo cada controle inexistente ser traduzido em uma vulnerabilidade existente.

  1. ✂️
  2. ✂️

1140Q261142 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Pragas virtuais, que são programas executados sem a devida ordem
ou o devido conhecimento do usuário, podem causar danos e efeitos
adversos nos computadores. A respeito desse assunto, julgue os
itens que se seguem.

O funcionamento de um computador que tenha sofrido um ataque conhecido como phishing pode ser comprometido, sendo os dados gravados nesse computador armazenados em um disco corrompido.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.