Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1361Q152406 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 22a Região, FCC

De acordo com a NBR ISO/IEC 17799 (vigente a partir de 30/09/2001), existem controles considerados essenciais para uma organização, sob o ponto de vista legal e os considerados como melhores práticas para a segurança da informação. São, respectivamente, um essencial e um de melhor prática:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1362Q657258 | Segurança da Informação, Criptografia, FADESP, 2020

Considerando questões de segurança em sites na Web, analise as afirmativas a seguir. I. A Infraestrutura de Chaves Públicas (ICP-Brasil) viabiliza a emissão de certificados digitais para identificação virtual do cidadão. II. O Secure Socket Layer (SSL) cria um canal criptografado entre um servidor web e um navegador para garantir que os dados transmitidos sejam seguros. III. A certificação digital provê mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade às informações eletrônicas. Considerando V como afirmativa verdadeira e F como falsa, a sequência que expressa corretamente o julgamento das afirmativas é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1363Q707477 | Segurança da Informação, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019

Além dos fatores envolvidos na garantia de autoria, acesso e integridade do arquivo durante o processo de autenticação, há quatro esquemas de autenticação digital:


I. permite ao usuário acesso direto aos serviços de autenticação, possibilitando o acesso aos serviços específicos que precisa. A principal característica dessa configuração consiste na unificação das informações disponíveis no sistema de dados.

II. nesse esquema, o aplicativo mantém os dados que pertencem às credenciais do usuário. Essas informações geralmente não são compartilhadas com outros aplicativos. Esse é um esquema de alto risco devido à possibilidade de que a área de armazenamento de senhas seja comprometida.

III. é o esquema mais seguro, ideal para o uso do governo porque permite uma ampla gama de serviços. Usa um único mecanismo de autenticação envolvendo um mínimo de dois fatores para permitir o acesso aos serviços necessários e a capacidade de assinar documentos.

IV. esse esquema permite que cada usuário use as mesmas credenciais para acessar vários serviços. Cada aplicativo é diferente e deve ser projetado com interfaces com a capacidade de interagir com um sistema central para fornecer com êxito a autenticação para o usuário. Isso permite que o usuário acesse informações importantes e possa acessar chaves privadas que permitirão que ele assine documentos eletronicamente.


O esquema

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1364Q707240 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Atualmente, é muito comum a utilização de uma conta de usuário já criada em grandes provedores (como Facebook, Google e outros) para efetuar a autenticação em sistemas de terceiros. Para isso, as entidades envolvidas formam uma estrutura de confiança mútua. O conceito central utilizado é o de autenticação única ou SSO (do inglês, Single Sign-On). Com isso, o usuário não precisa realizar o cadastro em diferentes sites ou lembrar de múltiplas senhas. De acordo com a terminologia da área de segurança de redes, essa é uma autenticação do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1365Q155575 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Implementar e operar a política, os controles, os processos e os procedimentos do Sistema de Gestão de Segurança da Informação, segundo a norma ABNT 27001, são atividades associadas no modelo PDCA à fase

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1366Q219097 | Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

A respeito de segurança da informação, julgue os próximos itens.

Um aplicativo que utiliza recursos biométricos para a criptografia de arquivos, como a impressão digital de um indivíduo tanto para encriptar quanto decriptar, assemelha-se a um sistema criptográfico simétrico.

  1. ✂️
  2. ✂️

1367Q657629 | Segurança da Informação, Políticas de Segurança de Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto 4A04-I


Um hacker invadiu o sistema computacional de determinada instituição e acessou indevidamente informações pessoais dos colaboradores e servidores. Durante a ação, foram alterados os registros de logs do sistema operacional e das aplicações, a fim de dificultar o trabalho de auditoria. Após o ocorrido, identificaram-se as seguintes ações do hacker.


I Exploração, a partir da Internet, de uma vulnerabilidade da página de notícias do portal da instituição localizada no servidor web, o que permitiu o acesso não autorizado à rede interna.

II Utilização de um script para alteração dos registros dos logs, com a troca dos endereços IP reais por fictícios.

III Quebra das credenciais administrativas do servidor de banco de dados dos sistemas internos, a partir do servidor web e utilização da técnica de ataques de dicionário.

IV Acesso de forma não autorizada ao servidor de banco de dados dos sistemas internos, para efetuar a extração das informações pessoais de colaboradores e servidores.


A equipe incumbida de analisar o caso concluiu que o risco era conhecido e considerado alto, já tendo sido comunicado à alta gestão da instituição; a vulnerabilidade explorada e sua correção eram conhecidas havia mais de seis meses, bem como a inexistência de dependências e da troca de dados entre os servidores de web e banco de dados; o incidente poderia ter sido evitado com o uso eficaz dos controles de segurança da informação.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1368Q708583 | Segurança da Informação, Oficial Infomática, EsFCEX, Exército Brasileiro, 2019

Em segurança da informação, o termo ataque é definido como algum agente externo em ação na busca para obter algum tipo de retorno atingindo algum ativo de valor. Existem as mais variadas formas e tipos de ataques, entre eles:


I. difamação, obstrução;

II. interceptação, modificação;

III. interrupção, personificação.


Analise os itens acima e assinale

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1369Q149002 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

NÃO é uma atividade da fase Concepção, prevista no Processo Unificado de desenvolvimento de software:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1370Q151837 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Segundo a norma ABNT 27001, os sistemas de gestão de segurança da informação (SGSI) devem estabelecer programas de conscientização e treinamento em segurança no processo de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1373Q245682 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

No que se refere às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.

Privilégio é qualquer característica ou facilidade de um sistema de informação multiusuário que permita ao usuário sobrepor controles do sistema ou aplicação. A concessão e uso de privilégios deve ser restrito e controlado, e sua utilização inadequada é considerada fator de vulnerabilidade de sistemas.

  1. ✂️
  2. ✂️

1374Q168399 | Segurança da Informação, Backup, Auditor Fiscal, SEFAZ BA, FCC, 2019

Um Auditor Fiscal da área de Tecnologia da Informação fez um backup completo de dados da organização, efetuado na noite de segunda-feira. Nas noites posteriores à segunda-feira foi efetuado um backup cumulativo (ou diferencial). Na terça-feira, o arquivo 4 foi acrescentado e nenhum dado foi modificado desde o backup completo. Na quarta-feira, o arquivo 5 foi acrescentado, e na quinta-feira, o arquivo 6 foi acrescentado. Na manhã de sexta-feira, houve a corrupção de dados, exigindo a restauração dos dados utilizando as cópias de backup. Nestas condições, o Auditor deverá restaurar
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1375Q253671 | Segurança da Informação, Backup, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Julgue os itens subsequentes, acerca de procedimentos de backup.

Em um ambiente em que haja alterações frequentes dos dados armazenados, em geral, os backups diferenciais são menos eficientes do que os backups referenciais.

  1. ✂️
  2. ✂️

1376Q837413 | Segurança da Informação, Ataques e ameaças, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

Um tipo de malware conhecido como ransomware em geral criptografa ou bloqueia o acesso aos arquivos do usuário no computador infectado, solicitando algum tipo de resgate para suposto desbloqueio. Uma boa prática que mitigaria as consequências de um ataque desse tipo é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1377Q107830 | Segurança da Informação , Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 020.jpg

Com base nessas informações e considerando a necessidade de as
organizações da administração pública federal adequarem suas
infra-estruturas de TI e suas práticas gerenciais aos requisitos
dessas normas, julgue o item subseqüente.

Segundo a norma 17799/2005, no caso de desenvolvimento de software por mão-de-obra terceirizada, é necessário estabelecer controles adicionais para testar e detectar, antes da instalação desse software, a presença de código troiano.

  1. ✂️
  2. ✂️

1378Q104759 | Segurança da Informação, Analista Administrativo Informática, TCE ES, CESPE CEBRASPE

Assinale a opção correta acerca dos mecanismos de segurança disponíveis para a implementação da segurança da informação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1379Q194638 | Segurança da Informação, Segurança de sistemas de informação, Analista, INFRAERO, FCC

No que se refere aos incidentes de segurança de informação, analise:

I. Considerando os cuidados com os aspectos de confidencialidade, os incidentes de segurança da informação podem ser utilizados em treinamento de conscientização como exemplos do que poderia ocorrer, como responder a tais incidentes e como evitá-los futuramente.

II. Um mau funcionamento ou outras anomalias de comportamento de sistemas podem ser um indicador de um ataque de segurança ou violação de segurança e, portanto, convém que sejam notificados como um evento de segurança da informação.

III. Convém que os funcionários, fornecedores e terceiros sejam alertados para não tentarem averiguar uma fragilidade de segurança da informação suspeita. Testar fragilidades pode ser interpretado como um uso impróprio potencial do sistema e também pode causar danos ao sistema ou serviço de informação, resultando em responsabilidade legal ao indivíduo que efetuar o teste.

IV. Convém que, adicionalmente à notificação de eventos de segurança da informação e fragilidades, o monitoramento de sistemas, alertas e vulnerabilidades seja utilizado para a detecção de incidentes de segurança da informação.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1380Q246870 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

A norma em questão recomenda que sejam incluídas, na política de segurança da informação, declarações que esclareçam termos e condições de trabalho de recursos humanos, incluindo até responsabilidades que se estendam para fora das dependências da organização e fora dos horários normais de trabalho.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.