Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1201Q119612 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIO

Segundo a NBR/ISO 27002, o objetivo da proteção contra códigos maliciosos e códigos móveis é proteger a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1202Q120643 | Segurança da Informação , Ataques e ameaças, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Um administrador de rede percebeu que um dos componentes de software do kernel do seu servidor Web está apresentando um comportamento estranho. Após realizar um checksum no componente ele percebeu que o teste falhou e que a solução para o problema seria reinstalar todo o sistema operacional, pois, outros componentes do kernel também apresentaram o mesmo problema. Com base neste teste, conclui-se que o servidor sofreu um ataque do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1204Q708238 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

A organização tida como referência para o estabelecimento de boas práticas na área da segurança computacional, sendo inclusive mantenedora de um framework para cibersegurança que inclui padrões, diretrizes e melhores práticas para gerenciar o risco relacionado a esse tema é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1205Q109455 | Segurança da Informação , Analista de Controle Externo Tecnologia da Informação, TCE CE, FCC

Na ABNT NBR ISO/IEC 17799:2005, a Gestão de mudan- ças é parte integrante da seção 10 que trata

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1206Q106128 | Segurança da Informação, Criptografia, Analista de banco de dados, MPU, CESPE CEBRASPE

Texto associado.
Com relação à segurança da informação, julgue os itens seguintes.

Abordagens básicas de criptografia de dados incluem a substituição e a permutação. A substituição ocorre na situação em que, para cada caractere de um texto simples, verifica-se a substituição desse caractere por um outro texto cifrado. A permutação ocorre quando caracteres de texto simples são reformulados em alguma sequência diferente da original.

  1. ✂️
  2. ✂️

1207Q657043 | Segurança da Informação, Norma ISO 27001, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto 4A04-II


Cerca de 51% das empresas brasileiras disseram ter sido vítimas de um ataque do tipo ransomware no ano passado. Ransomware é um tipo de software maligno que impede o acesso dos usuários aos sistemas da empresa vítima. O ataque costuma codificar os dados da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso. O principal meio de infecção continua sendo o email e as páginas web com uso de engenharia social, e a propagação na rede através de exploração de vulnerabilidades. Outro facilitador são as permissões administrativas atribuídas aos usuários comuns da rede.

                                              Internet:  <www.exame.com.br> (com adaptações).

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1208Q117142 | Segurança da Informação , Analista de Sistemas Administrador de Banco de Dados, INFRAERO, FCC

No âmbito do Sistema de Gestão de Segurança da Informação - SGSI, o procedimento: Monitorar e analisar criticamente o SGSI, recomenda:

I. Realizar análises críticas regulares da eficácia do SGSI independente dos resultados de auditorias de segurança da informação.

II. Medir a eficácia dos controles para verificar que os requisitos de segurança da informação foram atendidos.

III. Conduzir auditorias internas do SGSI a intervalos planejados.

Está INCORRETO o que consta APENAS em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1209Q107166 | Segurança da Informação, Analista de banco de dados, MPU, CESPE CEBRASPE

Texto associado.
Julgue os próximos itens, segundo a norma ABNT NBR ISO/IEC
27002:2005.

O padrão atual da norma em questão constitui-se em uma revisão da primeira versão dessa norma publicada pela ISO/IEC, em 2000. À época, essa norma era cópia da norma britânica British Standard (BS) 7799-1:1999.

  1. ✂️
  2. ✂️

1210Q243362 | Segurança da Informação, Técnico Programação de Sistemas, TRE ES, CESPE CEBRASPE

Texto associado.

A respeito do estabelecimento de um sistema de gestão da
segurança, julgue os itens seguintes.

Na norma ISO/IEC 27002, o enquadramento das práticas e dos mecanismos de segurança física associa-se aos mecanismos de proteção ambiental, inclusive os contra as ameaças oriundas do meio ambiente.

  1. ✂️
  2. ✂️

1212Q120763 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIO

Existem dois vetores, chamados A e B, que estão ordenados e contêm N elementos cada, respeitando a propriedade A[N-1]

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1213Q110805 | Segurança da Informação , Analista de Controle Externo, TCE CE, FCC

É um método ágil que enfatiza o uso da orientação a objetos. Possui duas fases que são "Concepção e Planejamento" e "Construção". A fase de "Concepção e Planejamento" possui três processos: "Desenvolver Modelo Abrangente", "Construir Lista de Funcionalidade" e "Planejar por Funcionalidade". Já a fase de "Construção" incorpora os processos "Detalhar por Funcionalidade" e "Construir por Funcionalidade". Trata-se do método

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1214Q164850 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Um órgão público, visando identificar o atual nível de proteção
da rede de computadores das organizações públicas para as quais
presta serviços, desenvolveu um conjunto de processos de
avaliação de segurança da informação em redes de computadores.
Empregando métodos analíticos e práticos, os auditores coletaram
várias informações acerca da rede e produziram diversas
declarações, sendo algumas delas consistentes com o estado da
prática e outras incorretas. A esse respeito, julgue os itens de 101
a 105.

Considere que os auditores identifiquem, entre a rede de uma organização e a Internet, um sistema em funcionamento que realiza a filtragem e correção automática do fluxo de pacotes e datagramas estabelecidos entre os hosts da organização e aqueles da Internet. Considere também que o referido sistema realiza inspeção e eventuais ajustes nos pedidos e respostas http que trafegam em ambos sentidos. Nesse caso, diante das informações mencionadas, é correto afirmar que tal sistema pode ser classificado como de prevenção de intrusão em rede NIPS (network intrusion prevention system) e não apenas como de detecção de intrusão IDS (intrusion detection system).

  1. ✂️
  2. ✂️

1215Q257270 | Segurança da Informação, Conceitos Básicos, Técnico Judiciário Programação de Sistemas, TRE BA, CESPE CEBRASPE

Texto associado.

Com relação à segurança da informação, julgue os itens a seguir.

Na área de segurança da informação, denomina-se insiders aqueles que resolveram compartilhar seus conhecimentos escrevendo livros ou proferindo palestras e seminários sobre suas proezas como hackers.

  1. ✂️
  2. ✂️

1216Q189189 | Segurança da Informação, Agente de Fiscalização, TCM SP, FGV

Ao criar um projeto ASP.NET MVC, por padrão, um arquivo chamado _ViewStart.cshtml é gerado na pasta Views. Sobre o uso de ViewStart no ASP.NET MVC, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1217Q172064 | Segurança da Informação, Conceitos Básicos, Auxiliar de Enfermagem do Trabalho, BRB, CESPE CEBRASPE

Texto associado.

Acerca da organização e da segurança da informação em meio
eletrônico, julgue os próximos itens.

Confidencialidade, um dos princípios básicos da segurança da informação, tem como característica garantir que uma informação não seja alterada durante o seu trânsito entre o emissor e o destinatário.

  1. ✂️
  2. ✂️

1218Q109892 | Segurança da Informação , Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 030.jpg
A respeito do diagrama acima, que apresenta um modelo
conceitual sistêmico da norma ABNT NBR ISO/IEC 27001,
julgue os itens 169 e 170.

No modelo em apreço, o subsistema de planejamento do SGSI possui sobreposição de atividades com a fase de definição do contexto presente na norma ABNT NBR ISO/IEC 27005 bem como produz uma informação de saída similar àquela produzida durante o processo de aceitação do risco da mesma ABNT NBR ISO/IEC 27005.

  1. ✂️
  2. ✂️

1219Q229965 | Segurança da Informação, Profissional Júnior Administração de Banco de Dados, LIQUIGAS, CESGRANRIO

Os mecanismos de segurança da informação proporcionam a implantação de diferentes tipos de controle. Honeypot é exemplo de um recurso que pode implantar segurança por meio de controle

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1220Q120441 | Segurança da Informação , Analista de Tecnologia da Informação, PRODEMGE, FUMARC

Analise as seguintes afrmativas sobre gestão de segurança da informação:
I. A lei Sarbanes-Oxley visa garantir a transparência na gestão fnanceira das organizações e a credibilidade de suas informações.

II. A norma ISO/IEC 27001 foi elaborada para prover um modelo de sistema de gestão de segurança da informação (SGSI) e também para avaliar a conformidade deste pelas partes interessadas internas e externas.

III. A norma NBR ISO/IEC 27002 sugere métricas e relatórios para um sistema de gestão de segurança da informação (SGSI).
Assinale a alternativa VERDADEIRA:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.