Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1161Q115960 | Segurança da Informação , Criptografia, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Quais são os dois princípios fundamentais da criptografia que estão subjacentes aos sistemas criptográficos?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1162Q152638 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 4a REGIÃO, FCC

Para que a criptografia simétrica funcione, os dois lados de uma troca necessitam

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1164Q121751 | Segurança da Informação , Analista de Tecnologia da Informação, BRB, CESPE CEBRASPE

Texto associado.

Imagem 023.jpg

Com relação à situação apresentada no texto acima, no que se refere
a gerenciamento de segurança da informação e considerando o
disposto na norma ISO/IEC 27002, julgue os próximos itens.

Na situação em apreço, não foram devidamente implementados os controles referentes à segurança lógica.

  1. ✂️
  2. ✂️

1165Q168365 | Segurança da Informação, Auditor Federal de Controle Externo, TCU, CESPE CEBRASPE

Texto associado.

Julgue os itens subsequentes, relativos às Normas NBR ISO/IEC
15999 e 27005.

A norma NBR ISO/IEC 15999 destina-se a orientar as empresas no que fazer a partir do momento em que acontecer algum incidente, oferecendo respostas às ameaças sofridas e seus impactos nas operações do negócio.

  1. ✂️
  2. ✂️

1166Q111791 | Segurança da Informação, Analista de Finanças e Controle, CGU, ESAF

O serviço das Equipes de Tratamento e Resposta a Incidentes de Segurança em Redes Computacionais – ETIR, que consiste em divulgar, de forma proativa, alertas sobre vulnerabilidades e problemas de incidentes de segurança em redes de computadores em geral, cujos impactos sejam de médio e longo prazo, possibilitando que a comunidade se prepare contra novas ameaças é chamado de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1167Q688563 | Segurança da Informação, Assistente Técnico de Tecnologia da Informação, SEMEF Manaus AM, FCC, 2019

Diversos elementos de interconexão de redes de computadores são utilizados atualmente, como hubs, repetidores, bridges, switches e roteadores. Considerando os elementos tipicamente utilizados, é correto afirmar que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1168Q147904 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

Considere a seguinte ação estabelecida na Norma NBR ISO/IEC 27001:2006 para o Sistema de Gestão de Segurança da Informação - SGSI:

Definir como medir a eficácia dos controles ou grupos de controles selecionados, e especificar como estas medidas devem ser usadas para avaliar a eficácia dos controles de modo a produzir resultados comparáveis e reproduzíveis.

De acordo com a Norma, essa atividade é parte da fase

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1169Q119499 | Segurança da Informação , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Conforme a NBR/ISO 27002, o objetivo da Política de Segurança da Informação é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1170Q117208 | Segurança da Informação, Analista de Sistemas, IBGE, CESGRANRIO

Paulo é o administrador de uma rede com o Windows 2008 que é usado para o compartilhamento de arquivos de sua empresa. O servidor possui dois discos rígidos SCSI, sendo que cada disco hospeda um único volume. O primeiro volume hospeda o sistema operacional e os arquivos de programa. O segundo volume hospeda os compartilhamentos de arquivos. O backup do servidor é feito em uma fita DAT individual, a qual é rotulada com o dia em que o backup foi executado. O regime de backup é o seguinte: backup completo aos sábados, às 04:00 horas; backup diferencial aos domingos, às 04:00 horas; backup incremental às segundas, às 05:30 horas; backup diferencial às terças, às 04:00 horas; backup incremental às quartas, às 05:30 horas; backup diferencial às quintas, às 04:00 horas; backup incremental às sextas, às 05:40 horas.
Na quinta, às 13:34 horas, o disco que hospeda o volume que contém os compartilhamentos de arquivos apresenta uma falha. Paulo consegue substituir o disco e recriar o volume em 30 minutos. Ele tem acesso total aos dez últimos dias de fitas de backup. Qual a ordem de restauração que deve ser usada por Paulo para atingir a restauração mais completa dos compartilhamentos de arquivo?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1171Q688617 | Segurança da Informação, Auditor Fiscal Tecnologia da Informação Prova II, SEFAZ BA, FCC, 2019

Um Auditor Fiscal da área de Tecnologia da Informação fez um backup completo de dados da organização, efetuado na noite de segunda-feira. Nas noites posteriores à segunda-feira foi efetuado um backup cumulativo (ou diferencial). Na terça-feira, o arquivo 4 foi acrescentado e nenhum dado foi modificado desde o backup completo. Na quarta-feira, o arquivo 5 foi acrescentado, e na quinta-feira, o arquivo 6 foi acrescentado. Na manhã de sexta-feira, houve a corrupção de dados, exigindo a restauração dos dados utilizando as cópias de backup. Nestas condições, o Auditor deverá restaurar
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1172Q218614 | Segurança da Informação, Políticas de Segurança de Informação, Oficial Técnico de Inteligência Área de Direito, ABIN, CESPE CEBRASPE

Acerca da Política de Segurança da Informação (PSI) nos órgãos e entidades da administração pública federal, instituída pelo Decreto n.º 3.505/2000, julgue o  seguinte  item.


Os membros do Comitê Gestor da Segurança da Informação só podem participar de processos, no âmbito da segurança da informação, de iniciativa do setor privado, caso essa participação seja julgada imprescindível para atender aos interesses da defesa nacional, a critério do Comitê Gestor e após aprovação do Gabinete de Segurança Institucional da Presidência da República.

  1. ✂️
  2. ✂️

1174Q262711 | Segurança da Informação, Técnico Judiciário Tecnologia da Informação, TRF 4a, FCC

Para melhorar a segurança da informação nos acessos aos serviços de páginas Web do TRF da 4ª Região, foi estabelecido que os acessos que requerem segurança devem ser realizados por meio do protocolo https ao invés do http. A identificação da utilização do protocolo https ou do http pode ser feita por meio dos números padronizados das Portas TCP, que são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1176Q702054 | Segurança da Informação, Técnico de Nível Superior Analista de Redes, IDAM, IBFC, 2019

O RSA (Rivest-Shamir-Adleman) é um sistema de criptografa amplamente utilizado para transmissão segura de dados. Esse sistema de criptografa é definido tipicamente como tendo:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1177Q148077 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

A respeito de ataques a redes de computadores, prevenção e
tratamento de incidentes, julgue os itens subsecutivos.

Responsabilidades e procedimentos de gestão devem ser estabelecidos para assegurar respostas rápidas, efetivas e ordenadas a incidente de segurança da informação.

  1. ✂️
  2. ✂️

1178Q217973 | Segurança da Informação, Políticas de Segurança de Informação, Oficial Técnico de Inteligência Área de Serviço Social, ABIN, CESPE CEBRASPE

Texto associado.

Acerca da Política de Segurança da Informação (PSI) nos órgãos e
entidades da administração pública federal, instituída pelo Decreto
n.º 3.505/2000, julgue os seguintes itens.

Os membros do Comitê Gestor da Segurança da Informação só podem participar de processos, no âmbito da segurança da informação, de iniciativa do setor privado, caso essa participação seja julgada imprescindível para atender aos interesses da defesa nacional, a critério do Comitê Gestor e após aprovação do Gabinete de Segurança Institucional da Presidência da República.

  1. ✂️
  2. ✂️

1179Q257403 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário, TJ MG, FUMARC

Analise as afirmativas abaixo sobre ataques digitais.

I. Denial of Service é um ataque que visa interromper um serviço por meio de sobrecarga no servidor ou no meio de comunicação associados ao serviço.

II. Spoofng é um tipo de ataque que intercepta pacotes de rede para obter informações como nomes de usuários ou senhas.

III. Worms são programas que se propagam para infectar o ambiente onde eles se encontram.

Assinale a alternativa CORRETA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1180Q121473 | Segurança da Informação , Criptografia, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Em geral, a infra-estrutura de chaves pública e privada (ICP) utiliza algoritmos para colocar uma assinatura em uma mensagem e para criptografar a mensagem. Um algoritmo utilizado para assinar e outro para criptografar uma mensagem, são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.