Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1321Q263835 | Segurança da Informação, Técnico Judiciário Segurança e Transporte, TRF 4a, FCC

Os sistemas de identificação biométricos funcionam através da comparação de características físicas apresentadas por um usuário com as correspondentes armazenadas em um determinado banco de dados, identificando-o ou não como um dos usuários cadastrados, dificultando sobremaneira as fraudes praticadas contra as várias formas de verificação de identidades. O sistema de identificação biométrica que utiliza a parte do fundo do olho como identificador é conhecido como identificação
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1322Q259010 | Segurança da Informação, Segurança de sistemas de informação, Técnico Judiciário Programação de Sistemas, TRE GO, CESPE CEBRASPE

Com relação a conceitos de segurança da informação, assinale a opção incorreta.
>

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1323Q707269 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

A Security10 resolveu implementar um proxy transparente com a utilização do iptables e Squid. Foi determinado que o serviço Squid será configurado na porta 3300. No entanto, o analista de TI, João, ainda está inseguro no uso do iptables e não sabe bem como realizar esta tarefa. Nesse contexto, o comando iptables necessário para permitir que requisições http padrão oriundas da rede interna, através da interface eth1, para acesso internet sejam automaticamente redirecionadas para a porta usada pelo Squid é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1324Q119749 | Segurança da Informação , Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPE

Texto associado.

No que se refere à classificação e controle de ativos da informação,
segurança de ambientes físicos e lógicos e controle de acesso,
julgue os itens que se seguem de acordo com as normas
NBR/ISO/IEC 27001/2006 e 27002/2005.

Como forma de estabelecer um controle mais adequado da segurança da informação, segundo a norma NBR/ISO/IEC 27002/2005, convém considerar os controles de acesso lógico e físico de forma conjunta. As regras e os direitos para cada usuário ou grupo de usuários devem estar claramente expressos na política de controle de acesso.

  1. ✂️
  2. ✂️

1325Q693453 | Segurança da Informação, Assistente Técnico de Tecnologia da Informação, SEMEF Manaus AM, FCC, 2019

Na escolha do tipo de IDS, NIDS (IDS de rede) e HIDS (IDS de host), a ser implantado na rede local da Fazenda Municipal, o Assistente de TI considerou corretamente que o NIDS
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1326Q848092 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.

A ferramenta básica de pentest, conhecida como varredor de portas e serviços, tem por objetivo encontrar, de maneira automatizada, o maior número possível de vulnerabilidades em um ativo, enviando requisições e analisando as respostas obtidas, em busca de evidências de que determinada vulnerabilidade esteja presente.

  1. ✂️
  2. ✂️

1327Q115961 | Segurança da Informação , Firewall, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Texto associado.

Com referência aos fundamentos de segurança relacionados a
criptografia, firewalls, certificados e autenticação, julgue os itens a
seguir.

Um firewall em uma rede é considerado uma defesa de perímetro e consegue coibir todo tipo de invasão em redes de computadores.

  1. ✂️
  2. ✂️

1328Q119830 | Segurança da Informação , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

A NBR/ISO 27002 apresenta termos e suas definições pertinentes à segurança da informação. Relacione as definições da coluna da esquerda com os termos da coluna da direita.
Imagem 065.jpg

Estão corretas as associações

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1329Q113694 | Segurança da Informação, Analista de Finanças e Controle, CGU, ESAF

Segundo a ISO/IEC 17.799 de 2005, a Gestão de Continuidade de Negócios tem por objetivo não permitir a interrupção das atividades do negócio e proteger os

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1330Q685364 | Segurança da Informação, Técnico de Laboratório Informática, UFF, COSEAC, 2019

O sistema baseado na encriptação que identifica e autentica quem envia e quem recebe uma mensagem ou uma transação na Internet, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1331Q152392 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.

O WEP do padrão 802.11 é o protocolo atualmente considerado seguro para se garantir o sigilo dos dados que trafegam na rede.

  1. ✂️
  2. ✂️

1332Q119399 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIO

Imagine a seguinte situação: o usuário fornece uma URL a um navegador Web. O computador onde o navegador está sendo executado envia uma requisição de conexão ao servidor Web endereçado na URL e fica aguardando uma resposta. O servidor Web, ao receber a requisição, retorna uma resposta de conexão. O computador, ao receber a resposta do servidor, envia o nome da página Web desejada com uma mensagem GET e, por fim, o servidor retorna o arquivo correpondente a essa página para o computador do usuário. Esse processo formal de troca de informações na internet decorre de definições dos(as)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1333Q254063 | Segurança da Informação, Backup, Técnico Judiciário Operação de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Considere que uma organização mantenha em sua estrutura de tecnologia da informação um servidor de arquivos em funcionamento. Nesse contexto, julgue os itens subsequentes acerca
de segurança da informação.

Suponha que as cópias de segurança dos arquivos armazenados nesse servidor sejam feitas em todos os dias úteis, por completo, isto é, todos os arquivos desse servidor são copiados diariamente para uma mídia externa, e que esse procedimento tem consumido grande quantidade de mídias para as cópias de segurança. Nesse caso, uma forma de diminuir o consumo de espaço de armazenamento das cópias de segurança é alterar o formato do backup de completo para incremental.

  1. ✂️
  2. ✂️

1334Q151157 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca de controle de acesso e certificação digital, julgue os itens a seguir.

Em uma PKI (public key infrastructure), utiliza-se uma solução mista de troca de conteúdo encriptado, em que são manejadas soluções de criptografia simétrica, criptografia assimétrica e funções hash, para se garantir a disponibilidade das informações.

  1. ✂️
  2. ✂️

1335Q120968 | Segurança da Informação , Criptografia, Analista de Sistemas Júnior Infra Estrutura, ELETROBRÁS, CESGRANRIO

Dois amigos, Paulo e Marcelo, encontram-se para almoçar e, nesse evento, é decidido que Paulo precisa transferir, por e-mail, uma imagem sigilosa para Marcelo. Eles combinam uma senha entre si a ser aplicada na encriptação e desencriptação dessa imagem. Que dois algoritmos de criptografia simétrica podem ser utilizados para proteger a imagem com senha combinada?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1336Q254350 | Segurança da Informação, Criptografia, Técnico Judiciário, TJ MG, FUMARC

Um certifcado digital para servidor web é uma credencial que identifca uma entidade e pretende criar um canal criptográfco seguro entre o navegador do usuário e o servidor da entidade. São características de um certifcado digital para servidor web, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1337Q212633 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, relativos a sistema de gestão de segurança
da informação (SGSI).

A rastreabilidade de decisões, remetendo a políticas e decisões da direção superior, é um dos requisitos de um SGSI.

  1. ✂️
  2. ✂️

1338Q212122 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.

Em decorrência da disponibilização de serviços e aplicações sediados em máquinas virtuais (MVs), que proporciona contenção e rápida recuperação em caso de ataques, uma mesma vulnerabilidade pode estar presente em várias instâncias de um mesmo snapshot de uma MV que originalmente apresente tal vulnerabilidade.

  1. ✂️
  2. ✂️

1339Q162480 | Segurança da Informação, Políticas de Segurança de Informação, Auditor de Controle Externo Informática, TCM GO, INSTITUTO CIDADES

Uma política de segurança da informação possui como objetivo prover orientação e apoio da direção para a segurança da informação de acordo com os requisitos de negócio e com as leis e regulamentações pertinentes. Não pode ser considerada uma diretriz para a implementação do documento da política de segurança da informação:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1340Q245693 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Com relação aos requisitos para o SGSI, de acordo com a ABNT NBR ISO/IEC 27001, julgue os itens de 61 a 65.


Para que a implementação e a operação do SGSI sejam feitas em conformidade com a norma em questão, as organizações devem definir como será medida a eficácia dos controles ou grupos de controles selecionados. Assim, será possível comparar ou reproduzir os resultados da implementação desses controles.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.