Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1221Q670639 | Segurança da Informação, Técnico em Informática, CRM MT, IDIB, 2020

Texto associado.

Em segurança de dados, uma das atividades básicas e que visa evitar a perda de informações importantes é a execução de cópias de segurança, também conhecidas como backup de dados. A respeito dos diferentes ciclos de backup e da capacidade de armazenamento das mídias utilizadas na execução desta tarefa, analise as afirmativas a seguir:

I. Incremental e Diferencial são os nomes de dois diferentes tipos de ciclos de backup
II. O ciclo de backup do tipo Completo possui como principais vantagens em relação aos outros tipos de backup a agilidade no processo de recuperação dos dados e a capacidade de ocupar menor espaço nas mídias de armazenamento. 
III. As mídias de Blu-ray possuem capacidade de armazenamento superior às mídias de DVD e CD.

É correto o que se afirma
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1222Q164277 | Segurança da Informação, Conceitos Básicos, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCC, 2018

O responsável por classificar a informação no processo de classificação da informação deve ser o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1223Q677302 | Segurança da Informação, Analista Judiciário Programador, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que indica um serviço de segurança diretamente favorecido com a escolha de um mecanismo de segurança baseado na notarização.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1224Q245985 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

No que se refere às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.

O controle de acesso à rede busca assegurar o uso de interfaces apropriadas entre a rede da organização e as redes de outras organizações ou redes públicas e controlar o acesso dos usuários aos serviços de informação. Também busca utilizar mecanismos de autenticação apropriados para usuários e equipamentos.

  1. ✂️
  2. ✂️

1225Q674532 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Um vírus do tipo polimórfico é um vírus que se
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1226Q121064 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIO

Segundo a NBR ISO/IEC 27002, é conveniente que a informação seja classificada em termos de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1227Q109042 | Segurança da Informação , Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

A lista abaixo apresenta os títulos das seções da norma ABNT
NBR ISO/IEC 27002 (17799), que contém um guia das melhores
práticas em gestão da segurança da informação. Tais seções
possuem correspondente registro no anexo A da norma ABNT
NBR ISO/IEC 27001, definindo grupos de objetivos de controles
e controles de segurança que podem ser implementados.
Imagem 034.jpg

Nos itens de 177 a 180, julgue as propostas de associação entre
conceitos ou práticas de segurança e as seções da norma ABNT
NBR ISO/IEC 27002.

A proteção de registros organizacionais, entre eles o registro de visitantes, constitui uma prática diretamente associada à Segurança Física e do Ambiente, embora, no caso específico do registro de visitantes, esteja prescrita visando o alcance da Segurança em Recursos Humanos.

  1. ✂️
  2. ✂️

1228Q670285 | Segurança da Informação, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021

Texto associado.


Com relação a responsabilidade e papéis pela segurança da informação, julgue o item seguinte, conforme a NBR ISO/IEC 27001:2013.

Segundo o que preconiza a referida norma, a alta direção é a única responsável por medir o desempenho do sistema de gestão da segurança da informação dentro da organização.

  1. ✂️
  2. ✂️

1229Q119640 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIO

No paradigma estruturado de análise de sistemas, o primeiro modelo a ser construído é o modelo ambiental, que é composto de Declaração de Objetivos, Diagrama de Contexto e Lista de Eventos. Na Lista de Eventos é possível identificar eventos como sendo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1230Q254137 | Segurança da Informação, Redes de Computadores, Técnico Judiciário Programação de Sistemas, TRE BA, CESPE CEBRASPE

Texto associado.

Com relação à segurança da informação, julgue os itens a seguir.

O IPSec, protocolo padrão de redes privadas virtuais, não entra em conflito com os firewalls, pois os pacotes IPSec têm cabeçalhos e conteúdos cifrados que os firewalls podem processar e filtrar.

  1. ✂️
  2. ✂️

1231Q119997 | Segurança da Informação, Analista de Tecnologia da Informação, MPOG, FUNRIO

De acordo com a norma ABNT NBR ISO/IEC 27002:2005, os CONTROLES que envolvem controle de entrada física, proteção contra ameaças externas, documentação de procedimentos de operação e gestão de mudança, são, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1232Q167376 | Segurança da Informação, Ataques e ameaças, Auditor Fiscal da Receita Federal, Receita Federal, ESAF

Com relação à segurança e a ataques em redes de computadores, pode-se observar que, depois que um malware alcança uma máquina hospedeira, geralmente executará uma ação conhecida como carga. O tipo de carga conhecido como "Porta dos fundos"

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1233Q848630 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Com relação às políticas de auditoria na gestão de segurança da informação, julgue o item seguinte, com base no Decreto n.º 9.637/2018.
Cabe aos órgãos e às entidades da administração pública federal, em seu âmbito de atuação, analisar os resultados dos trabalhos de auditoria sobre a gestão de segurança da informação.
  1. ✂️
  2. ✂️

1234Q848943 | Segurança da Informação, Criptografia, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho.
Tanto o protocolo TLS quanto o SSL, seu sucessor, protegem grande parte das comunicações seguras na Internet, apesar de uma vulnerabilidade na versão 3.0 do TLS permitir a execução de um ataque denominado poodle.
  1. ✂️
  2. ✂️

1235Q246835 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

No que se refere às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.

A análise crítica periódica dos riscos de segurança e dos controles implementados deve, entre outros, confirmar que os controles permanecem eficientes e adequados.

  1. ✂️
  2. ✂️

1236Q246587 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

No que se refere às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.

Acordos de confidencialidade fazem parte de uma política de pessoal cujo objetivo é assegurar que não haja acesso a sistemas sensíveis por pessoas não autorizadas.

  1. ✂️
  2. ✂️

1237Q711234 | Segurança da Informação, Analista de Sistemas, Prefeitura de Suzano SP, Consulplan, 2019

Criptografia é a técnica de escrever informações em formato incompreensível, sendo possível acessar as informações somente se existir um processo de descriptografia. Sobre criptografia simétrica, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1238Q111442 | Segurança da Informação , Segurança de sistemas de informação, Analista de Finanças e Controle, CGU, ESAF

Segurança compreende a proteção de informações, sistemas, recursos e serviços contra desastres, erros e manipulação não-autorizada, reduzindo assim, a probabilidade e o impacto de incidentes de segurança. Em termos de Segurança da Informação, é correto afirmar que:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1240Q148089 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 19a Região, FCC

É uma técnica de criptoanálise que pode ser usada para atacar qualquer cifra de bloco. Ela funciona a partir de um par de blocos e texto simples que diferem apenas por um pequeno número de bits e pela observação cuidadosa do que acontece em cada iteração interna à medida que a codificação prossegue. Trata-se da criptoanálise

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.