Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1341Q117710 | Segurança da Informação , Analista de Sistemas Segurança da Informação, INFRAERO, FCC

A classificação da informação no setor público tem como objetivo assegurar que a informação receba um nível adequado de proteção. Sobre a política de classificação da informação no setor público, é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1342Q685780 | Segurança da Informação, Primeiro Tenente Engenharia da Computação, CIAAR, Aeronáutica, 2019

Quaisquer problemas encontrados por uma varredura de segurança podem ser corrigidos automaticamente ou relatados aos gerenciadores do sistema. 
Uma varredura dentro de um sistema individual verifica qual aspecto a ser corrigido?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1343Q668903 | Segurança da Informação, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021

Texto associado.


A respeito de classificação e controle de ativos de informação e segurança de ambientes físicos e lógicos, julgue o item a seguir, de acordo com a NBR ISO/IEC 27001:2013.

De acordo com a referida norma, denomina-se ativo qualquer elemento que tenha valor para a organização, mas, entre os ativos, somente as informações devem ser classificadas.

  1. ✂️
  2. ✂️

1344Q119530 | Segurança da Informação , Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPE

Texto associado.

De acordo com as normas NBR/ISO/IEC 27002/2005 e
NBR/ISO/IEC 27001/2006 e com o modelo PDCA (plan, do,
check, act
), adotado por esta última para estruturar os processos do
sistema de gestão da segurança da informação (SGSI), julgue os
itens a seguir.

A organização deve fazer análises críticas com o objetivo de identificar tentativas e violações de segurança bem-sucedidas, sendo esta uma atividade verificada na fase check (checar).

  1. ✂️
  2. ✂️

1345Q264187 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPE

Texto associado.

Quanto a instalação e configuração de antivírus Mcafee Viruscan
Enterprise e do Internet Explorer (IE7), julgue os próximos itens.

Como as bibliotecas ocx manipulam grandes quantidades de dados de cache, o que tornaria a busca por vírus muito lenta nesses sistemas, o IE7 não permite a varredura dessas bibliotecas.

  1. ✂️
  2. ✂️

1346Q252671 | Segurança da Informação, Backup, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Julgue os itens subsequentes, acerca de procedimentos de backup.

Apesar de terem um alto custo, os backups completos são os únicos que garantem a recuperação total dos dados em caso de incidentes.

  1. ✂️
  2. ✂️

1347Q151102 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Suponha que área de TI do Tribunal de Justiça do Amapá tenha identificado uma série de ocorrências indesejadas de redução de desempenho da rede de computadores e servidores de dados e aplicação, em razão de ações maliciosas de software ou de pessoas. Essas aparentes ações maliciosas não são destinadas a nenhum servidor ou sistema de software específico. A equipe de TI quer capturar os infratores durante a ação, antes de realmente danificarem seus recursos. Para isso precisa implantar um

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1348Q265281 | Segurança da Informação, Técnico Judiciário Tecnologia da Informação, TRT 16a REGIÃO, FCC

Considere o texto abaixo.

É a entidade subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados

digitais. Cabe também a esta entidade emitir listas de certificados revogados (LCR) e manter registros de suas operações

sempre obedecendo às práticas definidas na Declaração de Práticas de Certificação (DPC). Desempenha como função

essencial a responsabilidade de verificar se o titular do certificado possui a chave privada que corresponde à chave pública que

faz parte do certificado. Cria e assina digitalmente o certificado do assinante, onde o certificado emitido representa a declaração

da identidade do titular, que possui um par único de chaves (pública/privada).

Na hierarquia dos Serviços de Certificação Pública, esta entidade está subordinada às entidades de nível hierarquicamente

superior.

O texto refere-se à Autoridade

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1349Q703076 | Segurança da Informação, Analista de TI, CRF TO, IADES, 2019

Um programa de segurança deve seguir os três princípios de segurança conhecidos como CIA. Quais são esses princípios?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1350Q146282 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Com relação a procedimentos de segurança da informação, julgue
os itens subsequentes.

IPSpoofing é uma técnica utilizada para mascarar pacotes IP por meio de endereços errados, a fim de que não seja possível identificar o endereço IP e para que não se permita a identificação do invasor.

  1. ✂️
  2. ✂️

1351Q150141 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação.

A execução correta dos procedimentos de segurança da informação, em conformidade com normas e com a política de segurança da empresa, deve ser garantida pelos vários gestores, cada um em sua área.

  1. ✂️
  2. ✂️

1352Q668831 | Segurança da Informação, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021

Texto associado.


Com relação a gestão de incidentes de segurança da informação, julgue o item a seguir, conforme a NBR ISO/IEC n.º 27001:2013.

Todo incidente de rede é um evento de segurança da informação classificado e deve ser avisado prontamente à alta direção, a fim de reduzir riscos.

  1. ✂️
  2. ✂️

1353Q247231 | Segurança da Informação, Técnico Científico Suporte Técnico, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

A respeito da administração de unidades de fita linear tape open
(LTO), julgue os itens seguintes.

Uma operação de backup cotidiana, que repete a gravação de dados em várias mídias LTO5 em uma biblioteca de backup, gera desperdícios. Para diminuir esse desperdício, o administrador poderá utilizar o recurso de deduplicação disponível no seu software de backup, pois as mídias LTO5 suportarão essa operação.

  1. ✂️
  2. ✂️

1354Q143064 | Segurança da Informação, Analista Judiciário Informática, TRF 4a, FCC

A norma NBR ISO/IEC 27001:2006 provê um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação - SGSI. Nessa norma, uma das atividades que é parte da fase de Estabelecimento do SGSI é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1355Q148771 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes.

Os princípios da confidencialidade, integridade e disponibilidade são objetivos da segurança da informação, entre os quais se incluem o da autoria, o de não repúdio, o da auditabilidade e o da legalidade.

  1. ✂️
  2. ✂️

1356Q160809 | Segurança da Informação, Auditor de Controle Externo, TCE ES, CESPE CEBRASPE

Texto associado.
Segundo as normas NBR ISO/IEC 27001 e 27002, julgue os itens a seguir, a respeito de gestão de segurança da informação.

O gerenciamento de acesso do usuário é plenamente implementado pelos seguintes controles: registro de usuário, gerenciamento de privilégios e gerenciamento de senha do usuário.

  1. ✂️
  2. ✂️

1357Q218448 | Segurança da Informação, Oficial Judiciário, TJ MG, FUMARC

Sobre os conceitos de criptografa, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1358Q152406 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 22a Região, FCC

De acordo com a NBR ISO/IEC 17799 (vigente a partir de 30/09/2001), existem controles considerados essenciais para uma organização, sob o ponto de vista legal e os considerados como melhores práticas para a segurança da informação. São, respectivamente, um essencial e um de melhor prática:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.