Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1341Q105602 | Segurança da Informação , Criptografia, Analista Administrativo Tecnologia da Informação, ANA, ESAF

Considere um grupo de N usuários em um esquema de criptografia assimétrica. O número total de encriptações/ decriptações para o envio/recepção de uma mensagem confidencial M de um usuário para os outros (N - 1) usuários do mesmo grupo é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1342Q212633 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, relativos a sistema de gestão de segurança
da informação (SGSI).

A rastreabilidade de decisões, remetendo a políticas e decisões da direção superior, é um dos requisitos de um SGSI.

  1. ✂️
  2. ✂️

1343Q264187 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPE

Texto associado.

Quanto a instalação e configuração de antivírus Mcafee Viruscan
Enterprise e do Internet Explorer (IE7), julgue os próximos itens.

Como as bibliotecas ocx manipulam grandes quantidades de dados de cache, o que tornaria a busca por vírus muito lenta nesses sistemas, o IE7 não permite a varredura dessas bibliotecas.

  1. ✂️
  2. ✂️

1344Q252671 | Segurança da Informação, Backup, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Julgue os itens subsequentes, acerca de procedimentos de backup.

Apesar de terem um alto custo, os backups completos são os únicos que garantem a recuperação total dos dados em caso de incidentes.

  1. ✂️
  2. ✂️

1345Q119830 | Segurança da Informação , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

A NBR/ISO 27002 apresenta termos e suas definições pertinentes à segurança da informação. Relacione as definições da coluna da esquerda com os termos da coluna da direita.
Imagem 065.jpg

Estão corretas as associações

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1346Q149033 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Com referência às normas NBR ISO/IEC 15999 e 27005 e a
respeito de gestão de riscos, julgue os itens a seguir.

Os processos que fazem parte da análise/avaliação de riscos são identificação de riscos, estimativa de riscos e avaliação de riscos.

  1. ✂️
  2. ✂️

1347Q218448 | Segurança da Informação, Oficial Judiciário, TJ MG, FUMARC

Sobre os conceitos de criptografa, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1348Q146282 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.

IPSpoofing é uma técnica utilizada para mascarar pacotes IP por meio de endereços errados, a fim de que não seja possível identificar o endereço IP e para que não se permita a identificação do invasor.

  1. ✂️
  2. ✂️

1349Q101750 | Segurança da Informação , Analista Redes, SERPRO, CESPE CEBRASPE

Texto associado.

Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se
necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança
da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

Para assegurar que os controles, objetivos de controle e processos sejam executados e implementados de forma eficaz, a norma NBR ISO/IEC 27001 recomenda a realização de auditorias externas em intervalos regulares de, no máximo, seis meses.

  1. ✂️
  2. ✂️

1350Q690819 | Segurança da Informação, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019

O controle considerado essencial para uma organização, sob o ponto de vista legal, dependendo da legislação aplicável para segurança da informação, é a/o
 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1351Q254350 | Segurança da Informação, Criptografia, Técnico Judiciário, TJ MG, FUMARC

Um certifcado digital para servidor web é uma credencial que identifca uma entidade e pretende criar um canal criptográfco seguro entre o navegador do usuário e o servidor da entidade. São características de um certifcado digital para servidor web, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1352Q101782 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Acerca da segurança de servidores e estações de trabalho, julgue os

itens que se seguem.

Um firewall e ferramentas anti-spyware fazem parte da instalação básica do Windows 7. Além disso, a Microsoft oferece a solução de segurança Microsoft Security Essentials, que é paga e adquirida apenas se a cópia do Windows 7 for genuína.

  1. ✂️
  2. ✂️

1353Q246445 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

A segurança da informação procura garantir a preservação da
confidencialidade, a integridade e a disponibilidade da informação.
Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999, julgue os itens seguintes.

Um incidente de segurança da informação refere-se a um ou mais riscos não desejados ou esperados que possuem significativa probabilidade de comprometer os ativos de informação e ameaçam a segurança da informação.

  1. ✂️
  2. ✂️

1356Q119530 | Segurança da Informação , Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPE

Texto associado.

De acordo com as normas NBR/ISO/IEC 27002/2005 e
NBR/ISO/IEC 27001/2006 e com o modelo PDCA (plan, do,
check, act
), adotado por esta última para estruturar os processos do
sistema de gestão da segurança da informação (SGSI), julgue os
itens a seguir.

A organização deve fazer análises críticas com o objetivo de identificar tentativas e violações de segurança bem-sucedidas, sendo esta uma atividade verificada na fase check (checar).

  1. ✂️
  2. ✂️

1357Q148771 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes.

Os princípios da confidencialidade, integridade e disponibilidade são objetivos da segurança da informação, entre os quais se incluem o da autoria, o de não repúdio, o da auditabilidade e o da legalidade.

  1. ✂️
  2. ✂️

1358Q160809 | Segurança da Informação, Auditor de Controle Externo, TCE ES, CESPE CEBRASPE

Texto associado.
Segundo as normas NBR ISO/IEC 27001 e 27002, julgue os itens a seguir, a respeito de gestão de segurança da informação.

O gerenciamento de acesso do usuário é plenamente implementado pelos seguintes controles: registro de usuário, gerenciamento de privilégios e gerenciamento de senha do usuário.

  1. ✂️
  2. ✂️

1359Q168758 | Segurança da Informação, Criptografia, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Analise as seguintes afi rmações relacionadas à Segurança da Informação:

I. Uma Chave Privada não deve ser revelada publicamente e é utilizada pelo seu proprietário para codificar mensagens que são enviadas ao público.
II. Uma Chave Privada é utilizada pelo seu proprietário para decodifi car mensagens que são enviadas a ele e que foram codificadas com sua respectiva Chave Pública.
III. Uma Chave Pública é utilizada tanto para codifi car mensagens enviadas a seu proprietário quanto para verifi car e validar a assinatura de seu proprietário.
IV. Uma única Chave, denominada Secreta para algoritmos simétricos, é utilizada por seu proprietário e por aqueles com quem se comunica na Internet para assinatura e verificação de assinatura por algoritmos RSA.

Indique a opção que contenha todas as afi rmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1360Q212564 | Segurança da Informação, Ataques e ameaças, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.

Um ataque de SQL injection explora vulnerabilidades presentes em aplicações web, podendo ser evitado com inspeção criteriosa dos dados de entrada.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.