Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1121Q165584 | Segurança da Informação, Certificação Digital ICP Brasil, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCC, 2018

Os itens apresentados constituem uma lista em ordem alfabética de tarefas referentes ao arquivo digital da EFD-ICMS/IPI:


I. Assinar o arquivo por meio de certificado digital, tipo A1 ou A3, emitido por autoridade certificadora credenciada pela Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil).

II . Gerar o arquivo de acordo com as especificações do leiaute definido em Ato COTEPE.

III . Gerar o recibo de entrega, com o mesmo nome do arquivo, com a extensão “rec”, gravando-o no mesmo diretório.

IV. Guardar o arquivo acompanhado do recibo da transmissão, pelo prazo previsto na legislação.

V. Submeter o arquivo ao programa validador, fornecido pelo Sistema Público de Escrituração Digital (SPED).

VI. Transmitir o arquivo, com a extensão “txt”, pela internet.

VII. Verificar a consistência das informações prestadas no arquivo.


Os procedimentos EFD-ICMS/IPI devem progredir em um fluxo de execução. Considerando que o item II refere-se à tarefa inicial e o item IV à tarefa final, a sequência intermediária correta do fluxo de execução é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1122Q155361 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A respeito de ferramentas e métodos relacionados à segurança da
informação, julgue os itens seguintes.

Algoritmos de criptografia simétricos envolvem o uso de uma chave compartilhada. Isso implica que as entidades comunicantes devem conhecer a chave, considerada pública na comunicação.

  1. ✂️
  2. ✂️

1123Q218608 | Segurança da Informação, Políticas de Segurança de Informação, Oficial Técnico de Inteligência Área de Serviço Social, ABIN, CESPE CEBRASPE

Texto associado.

Acerca da Política de Segurança da Informação (PSI) nos órgãos e
entidades da administração pública federal, instituída pelo Decreto
n.º 3.505/2000, julgue os seguintes itens.

Entre os objetivos da PSI, insere-se o estímulo à participação competitiva do setor produtivo no mercado de bens e de serviços relacionados com a segurança da informação, incluindo-se a fabricação de produtos que incorporem recursos criptográficos.

  1. ✂️
  2. ✂️

1124Q849138 | Segurança da Informação, Norma 27005, Gestor de Projetos, CESPE CEBRASPE, 2020

Acerca da gestão de riscos da segurança da informação, julgue os itens subsecutivos, com base na norma ISO/IEC 27005.
A identificação dos controles existentes, para assegurar se são ou não efetivos, não deve limitar-se apenas aos documentos como planos de tratamentos de riscos, devendo ser feita também junto às pessoas responsáveis pela segurança da informação.
  1. ✂️
  2. ✂️

1125Q111092 | Segurança da Informação, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Após concluir um processo de auditoria interna sobre a proteção de dados e informações armazenadas em meio magnético para backup, o Auditor emitiu um parecer com negativa de opinião. Esse parecer demonstra que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1126Q153081 | Segurança da Informação, Firewall, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A respeito de ferramentas e métodos relacionados à segurança da
informação, julgue os itens seguintes.

É impossível encontrar vulnerabilidade em um sistema
operacional que esteja protegido por um firewall, mesmo
quando configurado para permitir que determinadas portas
sejam utilizadas para a execução de serviços com a Internet.

  1. ✂️
  2. ✂️

1127Q256268 | Segurança da Informação, Criptografia, Técnico Judiciário Programação de Sistemas, TJ SE, FCC

Existem diversos algoritmos criptográficos que fazem uso da Chave Simétrica, nos quais

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1128Q164147 | Segurança da Informação, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Um órgão público responsável pelo controle externo do
Poder Executivo de uma unidade da Federação desenvolveu um
conjunto de processos de auditoria de conformidade na gestão da
segurança da informação. As organizações para as quais o órgão
presta serviço implementaram sistemas de gestão da segurança da
informação, por força de normas, em aderência aos modelos
desenvolvidos pela ABNT e ISO/IEC, especialmente os
prescritos nas normas 15.999, 27.001, 27.002 e 27.005. Uma vez
que várias organizações a serem auditadas já passaram cerca de
dois anos implementando seus sistemas de gestão, um
questionário de avaliação preliminar foi aplicado pelo órgão de
controle externo nas organizações clientes. Diferentes controles
do sistema de segurança da informação foram avaliados pelos
respondentes, tanto os de natureza física e lógica quanto os
organizacionais. A partir do recebimento dos resultados do
questionário preliminar, os auditores efetuaram uma visita à
organizaçãoe produziram diversos julgamentos acerca da
possível adequação dos controles implementados aos modelos
das normas mencionadas.

Tendo como referência as informações contidas na situação
hipotética apresentada acima, julgue os itens a seguir, a respeito
do julgamento realizado pelos auditores.

Para que o plano de continuidade de negócios apresentado por uma das organizações avaliadas seja considerado conforme a Norma NBR ISO/IEC 15.999, ele deve ter referências implícitas ou explícitas a um dos seguintes documentos: plano de gerenciamento de incidentes; plano de recuperação de negócios; declaração de política de gestão de continuidade dos negócios (GCN); e relatório de análise de impactos sobre negócios BIA (business impact analysis).

  1. ✂️
  2. ✂️

1129Q217401 | Segurança da Informação, Backup, Operador de Computador, CRF SC, IESES

Os backups ___1___ primeiro verificam se o horário de alteração de um arquivo é mais recente que o horário de seu último backup. Se não for, o arquivo não foi modificado desde o último backup e pode ser ignorado desta vez. Por outro lado, se a data de modificação é mais recente que a data do último backup, o arquivo foi modificado e deve ter seu backup feito.
Backups ___2___ são similares aos backups ___1___ pois ambos podem fazer backup somente de arquivos modificados. No entanto, os backups ___2___ são acumulativos em outras palavras, no caso de um backup ___2___, uma vez que um arquivo foi modificado, este continua a ser incluso em todos os backups ___2___ (obviamente, até o próximo backup___3___).

Assinale a alternativa que completa corretamente o texto acima:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1130Q106578 | Segurança da Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Considerando o gerenciamento de projetos de acordo com o PMBOK 4.a edição, julgue os itens que se seguem.

Tanto o processo mobilizar a equipe do projeto quanto o processo desenvolver a equipe do projeto possuem como entrada o plano de gerenciamento de projeto e, como saída, as possíveis atualizações nesse plano.

  1. ✂️
  2. ✂️

1132Q108954 | Segurança da Informação, Analista de Controle Externo Tecnologia da Informação, TCE GO, FCC

Considere o esquema abaixo.

                        imagem-003.jpg

No processo de envio do arquivo, houve garantia de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1133Q113311 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Informática, MPU, CESPE CEBRASPE

Texto associado.
A respeito de segurança da informação, julgue os itens seguintes.

É tarefa da administração de segurança, e não dos usuários, a implantação de controles para reduzir a introdução de códigos maliciosos em uma rede, ou seja, é resultado exclusivo de procedimentos definidos para filtragem de pacotes e o gerenciamento de software antivírus.

  1. ✂️
  2. ✂️

1135Q261142 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Pragas virtuais, que são programas executados sem a devida ordem
ou o devido conhecimento do usuário, podem causar danos e efeitos
adversos nos computadores. A respeito desse assunto, julgue os
itens que se seguem.

O funcionamento de um computador que tenha sofrido um ataque conhecido como phishing pode ser comprometido, sendo os dados gravados nesse computador armazenados em um disco corrompido.

  1. ✂️
  2. ✂️

1136Q132168 | Segurança da Informação, Ataques e ameaças, Analista do Ministério Público, MPE SE, FCC

uma forma fraudulenta de obtenção de senhas informadas pelos usuários em teclados virtuais exibidos nas páginas de acesso de instituições financeiras:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1137Q165737 | Segurança da Informação, Criptografia, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Um órgão público, visando identificar o atual nível de proteção
da rede de computadores das organizações públicas para as quais
presta serviços, desenvolveu um conjunto de processos de
avaliação de segurança da informação em redes de computadores.
Empregando métodos analíticos e práticos, os auditores coletaram
várias informações acerca da rede e produziram diversas
declarações, sendo algumas delas consistentes com o estado da
prática e outras incorretas. A esse respeito, julgue os itens de 101
a 105.

Se uma das organizações utiliza o protocolo https para estabelecer algumas comunicações seguras com seus usuários da extranet, então, sempre que uma sessão https for estabelecida com esse servidor, todos os fluxos de dados que transitam nessa sessão serão criptografados por meio de algoritmos de criptografia assimétrica, utilizando-se, para isso, um algoritmo de cifra de fluxo, como o AES.

  1. ✂️
  2. ✂️

1138Q119167 | Segurança da Informação , Criptografia, Analista de Sistemas, REFAP SA, CESGRANRIO

Sejam:

H1 o algoritmo SHA-256
H2 o algoritmo MD5
E1
a String "Prova"
E2
a String "Cesgranrio"
S1
a saída de H1 com entrada E1
S2
a saída de H1 com entrada E2
M1
a saída de H2 com entrada E1
M2
a saída de H2 com entrada E2

Observe as seguintes afirmativas:

I - S2 possui 5 bytes a mais do que S1;
II - H1 com entrada S1 gera E1;
III - M1 e M2 têm o mesmo tamanho.

Está(ão) correta(s) a(s) afirmativa(s):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1139Q120722 | Segurança da Informação , Certificação Digital, Analista de Tecnologia da Informação, MPE RN, FCC

Documento eletrônico assinado digitalmente, que cumpre a função de associar uma pessoa ou entidade a uma chave pública. As informações públicas contidas nele são o que possibilita colocá-lo em repositórios públicos. Tratase

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1140Q152002 | Segurança da Informação, Políticas de Segurança de Informação, Analista Judiciário Tecnologia da Informação, TRE AM, FCC

Em relação a implementação de segurança em redes de computadores, considere:

I. No contexto empresarial, a segurança de redes é obtida através da utilização do uso apropriado de equipamentos e políticas de segurança que administrem o uso desses recursos. Em relação à segurança de redes e controle de acesso que assegurem a integridade dos serviços executados nos sistemas operacionais.

II. O entendimento apropriado sobre o risco permite aos administradores a habilidade de avaliar a relação custo-benefício e decidir sobre implementar controles para a correção de vulnerabilidades ou arcar com as consequências de uma ameaça potencial de invasão.

III. Em ambientes de rede de computadores o gerenciamento de riscos deve ocorrer através de auditorias periódicas nos principais equipamentos de conectividade e sistemas de proteção de rede existentes. O processo de análise de riscos deve cobrir o maior número possível de ativos de tecnologia, tais como, roteadores de borda, roteadores de acesso remoto, access points, sistemas de proxy, sistemas antivírus e firewalls.

IV. O custo para implementar controles que evitem vulnerabilidades, tais como, servidores de e-mails inadequadamente configurados, implementações de segurança específicas para alguns ativos de TI e substituição de servidores open relay é relativamente maior que suas consequências, invalidando, dessa forma, a política de segurança.

É correto o que se afirma APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.