Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1321Q668903 | Segurança da Informação, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021

Texto associado.


A respeito de classificação e controle de ativos de informação e segurança de ambientes físicos e lógicos, julgue o item a seguir, de acordo com a NBR ISO/IEC 27001:2013.

De acordo com a referida norma, denomina-se ativo qualquer elemento que tenha valor para a organização, mas, entre os ativos, somente as informações devem ser classificadas.

  1. ✂️
  2. ✂️

1322Q151102 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Suponha que área de TI do Tribunal de Justiça do Amapá tenha identificado uma série de ocorrências indesejadas de redução de desempenho da rede de computadores e servidores de dados e aplicação, em razão de ações maliciosas de software ou de pessoas. Essas aparentes ações maliciosas não são destinadas a nenhum servidor ou sistema de software específico. A equipe de TI quer capturar os infratores durante a ação, antes de realmente danificarem seus recursos. Para isso precisa implantar um

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1323Q265281 | Segurança da Informação, Técnico Judiciário Tecnologia da Informação, TRT 16a REGIÃO, FCC

Considere o texto abaixo.

É a entidade subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados

digitais. Cabe também a esta entidade emitir listas de certificados revogados (LCR) e manter registros de suas operações

sempre obedecendo às práticas definidas na Declaração de Práticas de Certificação (DPC). Desempenha como função

essencial a responsabilidade de verificar se o titular do certificado possui a chave privada que corresponde à chave pública que

faz parte do certificado. Cria e assina digitalmente o certificado do assinante, onde o certificado emitido representa a declaração

da identidade do titular, que possui um par único de chaves (pública/privada).

Na hierarquia dos Serviços de Certificação Pública, esta entidade está subordinada às entidades de nível hierarquicamente

superior.

O texto refere-se à Autoridade

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1324Q703076 | Segurança da Informação, Analista de TI, CRF TO, IADES, 2019

Um programa de segurança deve seguir os três princípios de segurança conhecidos como CIA. Quais são esses princípios?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1325Q119399 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIO

Imagine a seguinte situação: o usuário fornece uma URL a um navegador Web. O computador onde o navegador está sendo executado envia uma requisição de conexão ao servidor Web endereçado na URL e fica aguardando uma resposta. O servidor Web, ao receber a requisição, retorna uma resposta de conexão. O computador, ao receber a resposta do servidor, envia o nome da página Web desejada com uma mensagem GET e, por fim, o servidor retorna o arquivo correpondente a essa página para o computador do usuário. Esse processo formal de troca de informações na internet decorre de definições dos(as)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1326Q254063 | Segurança da Informação, Backup, Técnico Judiciário Operação de Computador, TRE RJ, CESPE CEBRASPE

Texto associado.

Considere que uma organização mantenha em sua estrutura de tecnologia da informação um servidor de arquivos em funcionamento. Nesse contexto, julgue os itens subsequentes acerca
de segurança da informação.

Suponha que as cópias de segurança dos arquivos armazenados nesse servidor sejam feitas em todos os dias úteis, por completo, isto é, todos os arquivos desse servidor são copiados diariamente para uma mídia externa, e que esse procedimento tem consumido grande quantidade de mídias para as cópias de segurança. Nesse caso, uma forma de diminuir o consumo de espaço de armazenamento das cópias de segurança é alterar o formato do backup de completo para incremental.

  1. ✂️
  2. ✂️

1328Q212112 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

No que se refere à segurança da informação, bem como às técnicas,
às tecnologias e aos conceitos a ela relacionados, julgue os
próximos itens.

Um IDS (intrusion detection system) é capaz de procurar e detectar padrões de ataques em pacotes trafegados em uma rede local por meio de assinaturas de ataques conhecidos.

  1. ✂️
  2. ✂️

1329Q245693 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Com relação aos requisitos para o SGSI, de acordo com a ABNT NBR ISO/IEC 27001, julgue os itens de 61 a 65.


Para que a implementação e a operação do SGSI sejam feitas em conformidade com a norma em questão, as organizações devem definir como será medida a eficácia dos controles ou grupos de controles selecionados. Assim, será possível comparar ou reproduzir os resultados da implementação desses controles.

  1. ✂️
  2. ✂️

1330Q117710 | Segurança da Informação , Analista de Sistemas Segurança da Informação, INFRAERO, FCC

A classificação da informação no setor público tem como objetivo assegurar que a informação receba um nível adequado de proteção. Sobre a política de classificação da informação no setor público, é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1331Q685780 | Segurança da Informação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019

Quaisquer problemas encontrados por uma varredura de segurança podem ser corrigidos automaticamente ou relatados aos gerenciadores do sistema. 
Uma varredura dentro de um sistema individual verifica qual aspecto a ser corrigido?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1332Q848092 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes.

A ferramenta básica de pentest, conhecida como varredor de portas e serviços, tem por objetivo encontrar, de maneira automatizada, o maior número possível de vulnerabilidades em um ativo, enviando requisições e analisando as respostas obtidas, em busca de evidências de que determinada vulnerabilidade esteja presente.

  1. ✂️
  2. ✂️

1333Q684009 | Segurança da Informação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019

Vírus, worms, cavalos de Troia, spyware, dentre outros, são trazidos por funcionários descuidados que querem brincar, por exemplo, com algum jogo novo muito divertido. 
A sequência que apresenta corretamente as ações ou os danos dessas “pestes digitais” trazidas inocentemente ou intencionalmente para dentro de uma empresa é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1334Q116971 | Segurança da Informação, Backup, Analista de Sistemas, IBGE, CESGRANRIO

Um administrador deve fazer, todas as noites, o backup de um servidor de arquivos com Windows 2008. O administrador executa um backup manual e normal no domingo e, em seguida, programa um trabalho de backup para ser executado todas as noites nas próximas duas semanas. Qual tipo de backup realiza essa tarefa mais rapidamente?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1335Q115961 | Segurança da Informação , Firewall, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Texto associado.

Com referência aos fundamentos de segurança relacionados a
criptografia, firewalls, certificados e autenticação, julgue os itens a
seguir.

Um firewall em uma rede é considerado uma defesa de perímetro e consegue coibir todo tipo de invasão em redes de computadores.

  1. ✂️
  2. ✂️

1336Q113694 | Segurança da Informação, Analista de Finanças e Controle, CGU, ESAF

Segundo a ISO/IEC 17.799 de 2005, a Gestão de Continuidade de Negócios tem por objetivo não permitir a interrupção das atividades do negócio e proteger os

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1337Q106803 | Segurança da Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

No que se refere a topologia típica de ambientes com alta disponibilidade e escalabilidade, balanceamento de carga, fail-over e replicação de estado, julgue os próximos itens.

O recurso VMware vSphere Replication tem como principal objetivo prover balanceamento de carga por meio de replicação de dados, seguindo a diretiva round-robin entre as máquinas virtuais, possibilitando aos usuários, ao acessarem as máquinas virtuais, não sobrecarregarem apenas uma máquina, o que torna a infraestrutura resiliente.

  1. ✂️
  2. ✂️

1338Q685364 | Segurança da Informação, Técnico de Laboratório Informática, UFF, COSEAC, 2019

O sistema baseado na encriptação que identifica e autentica quem envia e quem recebe uma mensagem ou uma transação na Internet, é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1339Q150141 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação.

A execução correta dos procedimentos de segurança da informação, em conformidade com normas e com a política de segurança da empresa, deve ser garantida pelos vários gestores, cada um em sua área.

  1. ✂️
  2. ✂️

1340Q105602 | Segurança da Informação , Criptografia, Analista Administrativo Tecnologia da Informação, ANA, ESAF

Considere um grupo de N usuários em um esquema de criptografia assimétrica. O número total de encriptações/ decriptações para o envio/recepção de uma mensagem confidencial M de um usuário para os outros (N - 1) usuários do mesmo grupo é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.