Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1221Q105108 | Segurança da Informação , Criptografia, Analista de Controle, TCE PR, FCC

Representam medidas de proteção em aplicações web, EXCETO

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1222Q107166 | Segurança da Informação, Analista de banco de dados, MPU, CESPE CEBRASPE

Texto associado.
Julgue os próximos itens, segundo a norma ABNT NBR ISO/IEC
27002:2005.

O padrão atual da norma em questão constitui-se em uma revisão da primeira versão dessa norma publicada pela ISO/IEC, em 2000. À época, essa norma era cópia da norma britânica British Standard (BS) 7799-1:1999.

  1. ✂️
  2. ✂️

1223Q243362 | Segurança da Informação, Técnico Programação de Sistemas, TRE ES, CESPE CEBRASPE

Texto associado.

A respeito do estabelecimento de um sistema de gestão da
segurança, julgue os itens seguintes.

Na norma ISO/IEC 27002, o enquadramento das práticas e dos mecanismos de segurança física associa-se aos mecanismos de proteção ambiental, inclusive os contra as ameaças oriundas do meio ambiente.

  1. ✂️
  2. ✂️

1224Q670639 | Segurança da Informação, Técnico em Informática, CRM MT, IDIB, 2020

Texto associado.

Em segurança de dados, uma das atividades básicas e que visa evitar a perda de informações importantes é a execução de cópias de segurança, também conhecidas como backup de dados. A respeito dos diferentes ciclos de backup e da capacidade de armazenamento das mídias utilizadas na execução desta tarefa, analise as afirmativas a seguir:

I. Incremental e Diferencial são os nomes de dois diferentes tipos de ciclos de backup
II. O ciclo de backup do tipo Completo possui como principais vantagens em relação aos outros tipos de backup a agilidade no processo de recuperação dos dados e a capacidade de ocupar menor espaço nas mídias de armazenamento. 
III. As mídias de Blu-ray possuem capacidade de armazenamento superior às mídias de DVD e CD.

É correto o que se afirma
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1225Q658362 | Segurança da Informação, Norma 27005, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Segundo a NBR ISO/IEC 27005, no processo de gestão de riscos da segurança da informação, a definição dos critérios de avaliação de riscos é realizada na atividade
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1226Q119997 | Segurança da Informação, Analista de Tecnologia da Informação, MPOG, FUNRIO

De acordo com a norma ABNT NBR ISO/IEC 27002:2005, os CONTROLES que envolvem controle de entrada física, proteção contra ameaças externas, documentação de procedimentos de operação e gestão de mudança, são, respectivamente:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1227Q263123 | Segurança da Informação, Técnico Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Atualmente, a detecção de ataques e invasões aos sistemas computacionais, principalmente na rede de computadores, é realizada utilizando-se IDSs (Sistemas de Detecção de Intrusão) de diferentes tipos. Isto é feito porque não existe um IDS que detecte todos os tipos de ataques e não apresente desvantagens, como no IDS de Rede, que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1228Q245985 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

No que se refere às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.

O controle de acesso à rede busca assegurar o uso de interfaces apropriadas entre a rede da organização e as redes de outras organizações ou redes públicas e controlar o acesso dos usuários aos serviços de informação. Também busca utilizar mecanismos de autenticação apropriados para usuários e equipamentos.

  1. ✂️
  2. ✂️

1229Q164850 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Um órgão público, visando identificar o atual nível de proteção
da rede de computadores das organizações públicas para as quais
presta serviços, desenvolveu um conjunto de processos de
avaliação de segurança da informação em redes de computadores.
Empregando métodos analíticos e práticos, os auditores coletaram
várias informações acerca da rede e produziram diversas
declarações, sendo algumas delas consistentes com o estado da
prática e outras incorretas. A esse respeito, julgue os itens de 101
a 105.

Considere que os auditores identifiquem, entre a rede de uma organização e a Internet, um sistema em funcionamento que realiza a filtragem e correção automática do fluxo de pacotes e datagramas estabelecidos entre os hosts da organização e aqueles da Internet. Considere também que o referido sistema realiza inspeção e eventuais ajustes nos pedidos e respostas http que trafegam em ambos sentidos. Nesse caso, diante das informações mencionadas, é correto afirmar que tal sistema pode ser classificado como de prevenção de intrusão em rede NIPS (network intrusion prevention system) e não apenas como de detecção de intrusão IDS (intrusion detection system).

  1. ✂️
  2. ✂️

1230Q119612 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIO

Segundo a NBR/ISO 27002, o objetivo da proteção contra códigos maliciosos e códigos móveis é proteger a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1231Q670285 | Segurança da Informação, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021

Texto associado.


Com relação a responsabilidade e papéis pela segurança da informação, julgue o item seguinte, conforme a NBR ISO/IEC 27001:2013.

Segundo o que preconiza a referida norma, a alta direção é a única responsável por medir o desempenho do sistema de gestão da segurança da informação dentro da organização.

  1. ✂️
  2. ✂️

1232Q119640 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIO

No paradigma estruturado de análise de sistemas, o primeiro modelo a ser construído é o modelo ambiental, que é composto de Declaração de Objetivos, Diagrama de Contexto e Lista de Eventos. Na Lista de Eventos é possível identificar eventos como sendo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1233Q167034 | Segurança da Informação, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Um órgão público responsável pelo controle externo do
Poder Executivo de uma unidade da Federação desenvolveu um
conjunto de processos de auditoria de conformidade na gestão da
segurança da informação. As organizações para as quais o órgão
presta serviço implementaram sistemas de gestão da segurança da
informação, por força de normas, em aderência aos modelos
desenvolvidos pela ABNT e ISO/IEC, especialmente os
prescritos nas normas 15.999, 27.001, 27.002 e 27.005. Uma vez
que várias organizações a serem auditadas já passaram cerca de
dois anos implementando seus sistemas de gestão, um
questionário de avaliação preliminar foi aplicado pelo órgão de
controle externo nas organizações clientes. Diferentes controles
do sistema de segurança da informação foram avaliados pelos
respondentes, tanto os de natureza física e lógica quanto os
organizacionais. A partir do recebimento dos resultados do
questionário preliminar, os auditores efetuaram uma visita à
organizaçãoe produziram diversos julgamentos acerca da
possível adequação dos controles implementados aos modelos
das normas mencionadas.

Tendo como referência as informações contidas na situação
hipotética apresentada acima, julgue os itens a seguir, a respeito
do julgamento realizado pelos auditores.

Se a equipe de uma organização realizou o processo formal de análise/avaliação de riscos apenas após a elaboração da primeira declaração de aplicabilidade, é correto afirmar que esse procedimento está aderente ao prescrito na Norma 27.001.

  1. ✂️
  2. ✂️

1234Q708238 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

A organização tida como referência para o estabelecimento de boas práticas na área da segurança computacional, sendo inclusive mantenedora de um framework para cibersegurança que inclui padrões, diretrizes e melhores práticas para gerenciar o risco relacionado a esse tema é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1235Q163221 | Segurança da Informação, Criptografia, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADES

Na criptografia de chave simétrica:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1237Q164277 | Segurança da Informação, Conceitos Básicos, Auditor Fiscal da Receita Estadual, SEFAZ SC, FCC, 2018

O responsável por classificar a informação no processo de classificação da informação deve ser o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1238Q167376 | Segurança da Informação, Ataques e ameaças, Auditor Fiscal da Receita Federal, Receita Federal, ESAF

Com relação à segurança e a ataques em redes de computadores, pode-se observar que, depois que um malware alcança uma máquina hospedeira, geralmente executará uma ação conhecida como carga. O tipo de carga conhecido como "Porta dos fundos"

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1239Q691154 | Segurança da Informação, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

Quando as funções hash são aplicadas a um dado, retornam um resumo. Com relação às características das funções de hash e aos respectivos algoritmos MD5 e SHA1, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1240Q217312 | Segurança da Informação, Controles de segurança, Oficial Técnico de Inteligência Área de Serviço Social, ABIN, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, relativos à salvaguarda de dados,
informações, documentos e materiais sigilosos de interesse da
segurança da sociedade e do Estado no âmbito da administração
pública federal.

Os órgãos e entidades públicos e as instituições de caráter público, para dar conhecimento de minuta de contrato cujo objeto seja sigiloso ou cuja execução implique a divulgação de desenhos, plantas, materiais, dados ou informações de natureza sigilosa devem exigir dos interessados na contratação a assinatura de termo de compromisso de manutenção do sigilo.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.