Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1361Q101750 | Segurança da Informação , Analista Redes, SERPRO, CESPE CEBRASPE

Texto associado.

Atualmente, a informação é um importante ativo para praticamente todo o tipo de organização. A segurança desse ativo faz-se
necessária, seja por questão de conformidade com leis e contratos, seja para assegurar a continuidade do negócio. Acerca da segurança
da informação, bem como das normas e políticas a ela aplicáveis, julgue os itens a seguir.

Para assegurar que os controles, objetivos de controle e processos sejam executados e implementados de forma eficaz, a norma NBR ISO/IEC 27001 recomenda a realização de auditorias externas em intervalos regulares de, no máximo, seis meses.

  1. ✂️
  2. ✂️

1362Q707477 | Segurança da Informação, Analista Judiciário Analista de Sistemas Suporte e Rede, TJ MA, FCC, 2019

Além dos fatores envolvidos na garantia de autoria, acesso e integridade do arquivo durante o processo de autenticação, há quatro esquemas de autenticação digital:


I. permite ao usuário acesso direto aos serviços de autenticação, possibilitando o acesso aos serviços específicos que precisa. A principal característica dessa configuração consiste na unificação das informações disponíveis no sistema de dados.

II. nesse esquema, o aplicativo mantém os dados que pertencem às credenciais do usuário. Essas informações geralmente não são compartilhadas com outros aplicativos. Esse é um esquema de alto risco devido à possibilidade de que a área de armazenamento de senhas seja comprometida.

III. é o esquema mais seguro, ideal para o uso do governo porque permite uma ampla gama de serviços. Usa um único mecanismo de autenticação envolvendo um mínimo de dois fatores para permitir o acesso aos serviços necessários e a capacidade de assinar documentos.

IV. esse esquema permite que cada usuário use as mesmas credenciais para acessar vários serviços. Cada aplicativo é diferente e deve ser projetado com interfaces com a capacidade de interagir com um sistema central para fornecer com êxito a autenticação para o usuário. Isso permite que o usuário acesse informações importantes e possa acessar chaves privadas que permitirão que ele assine documentos eletronicamente.


O esquema

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1364Q151837 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 3a Região, FCC

Segundo a norma ABNT 27001, os sistemas de gestão de segurança da informação (SGSI) devem estabelecer programas de conscientização e treinamento em segurança no processo de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1365Q708639 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

O departamento de TI da Security10 está envolvido no desenvolvimento de uma aplicação Web, mas está com receio de lançá-la em produção sem antes efetuar alguns testes de segurança. Como João acabou de ser admitido para a vaga em segurança, coube a ele realizar essa tarefa. Seu chefe de equipe sabe que, para a realização deste tipo de teste, é comum a utilização de plataformas que incluem recursos como proxy, scanner de vulnerabilidades e rastreamento de mensagens e conteúdo e, portanto, disponibilizou o seu próprio computador para que João realize os testes.

A ferramenta adequada para a realização dos testes requisitados é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1366Q149033 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Com referência às normas NBR ISO/IEC 15999 e 27005 e a
respeito de gestão de riscos, julgue os itens a seguir.

Os processos que fazem parte da análise/avaliação de riscos são identificação de riscos, estimativa de riscos e avaliação de riscos.

  1. ✂️
  2. ✂️

1367Q194638 | Segurança da Informação, Segurança de sistemas de informação, Analista, INFRAERO, FCC

No que se refere aos incidentes de segurança de informação, analise:

I. Considerando os cuidados com os aspectos de confidencialidade, os incidentes de segurança da informação podem ser utilizados em treinamento de conscientização como exemplos do que poderia ocorrer, como responder a tais incidentes e como evitá-los futuramente.

II. Um mau funcionamento ou outras anomalias de comportamento de sistemas podem ser um indicador de um ataque de segurança ou violação de segurança e, portanto, convém que sejam notificados como um evento de segurança da informação.

III. Convém que os funcionários, fornecedores e terceiros sejam alertados para não tentarem averiguar uma fragilidade de segurança da informação suspeita. Testar fragilidades pode ser interpretado como um uso impróprio potencial do sistema e também pode causar danos ao sistema ou serviço de informação, resultando em responsabilidade legal ao indivíduo que efetuar o teste.

IV. Convém que, adicionalmente à notificação de eventos de segurança da informação e fragilidades, o monitoramento de sistemas, alertas e vulnerabilidades seja utilizado para a detecção de incidentes de segurança da informação.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1368Q212564 | Segurança da Informação, Ataques e ameaças, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.

Um ataque de SQL injection explora vulnerabilidades presentes em aplicações web, podendo ser evitado com inspeção criteriosa dos dados de entrada.

  1. ✂️
  2. ✂️

1370Q247932 | Segurança da Informação, Políticas de Segurança de Informação, Técnico de Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, relativos a segurança no âmbito das
tecnologias da informação (TIs).

Entre as principais ameaças ao ambiente de TI podem ser citadas a falta de política de segurança e a ausência de procedimentos de restauração do ambiente computacional em caso de indisponibilidade de serviços, além da falta de atualização do parque tecnológico de hardware e software.

  1. ✂️
  2. ✂️

1371Q707240 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Atualmente, é muito comum a utilização de uma conta de usuário já criada em grandes provedores (como Facebook, Google e outros) para efetuar a autenticação em sistemas de terceiros. Para isso, as entidades envolvidas formam uma estrutura de confiança mútua. O conceito central utilizado é o de autenticação única ou SSO (do inglês, Single Sign-On). Com isso, o usuário não precisa realizar o cadastro em diferentes sites ou lembrar de múltiplas senhas. De acordo com a terminologia da área de segurança de redes, essa é uma autenticação do tipo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1372Q219097 | Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

A respeito de segurança da informação, julgue os próximos itens.

Um aplicativo que utiliza recursos biométricos para a criptografia de arquivos, como a impressão digital de um indivíduo tanto para encriptar quanto decriptar, assemelha-se a um sistema criptográfico simétrico.

  1. ✂️
  2. ✂️

1373Q708583 | Segurança da Informação, Oficial Infomática, EsFCEX, Exército Brasileiro, 2019

Em segurança da informação, o termo ataque é definido como algum agente externo em ação na busca para obter algum tipo de retorno atingindo algum ativo de valor. Existem as mais variadas formas e tipos de ataques, entre eles:


I. difamação, obstrução;

II. interceptação, modificação;

III. interrupção, personificação.


Analise os itens acima e assinale

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1374Q149002 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

NÃO é uma atividade da fase Concepção, prevista no Processo Unificado de desenvolvimento de software:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1375Q168758 | Segurança da Informação, Criptografia, Auditor do Tesouro Municipal Tecnologia da Informação, Prefeitura de Natal RN, ESAF

Analise as seguintes afi rmações relacionadas à Segurança da Informação:

I. Uma Chave Privada não deve ser revelada publicamente e é utilizada pelo seu proprietário para codificar mensagens que são enviadas ao público.
II. Uma Chave Privada é utilizada pelo seu proprietário para decodifi car mensagens que são enviadas a ele e que foram codificadas com sua respectiva Chave Pública.
III. Uma Chave Pública é utilizada tanto para codifi car mensagens enviadas a seu proprietário quanto para verifi car e validar a assinatura de seu proprietário.
IV. Uma única Chave, denominada Secreta para algoritmos simétricos, é utilizada por seu proprietário e por aqueles com quem se comunica na Internet para assinatura e verificação de assinatura por algoritmos RSA.

Indique a opção que contenha todas as afi rmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1376Q107830 | Segurança da Informação , Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 020.jpg

Com base nessas informações e considerando a necessidade de as
organizações da administração pública federal adequarem suas
infra-estruturas de TI e suas práticas gerenciais aos requisitos
dessas normas, julgue o item subseqüente.

Segundo a norma 17799/2005, no caso de desenvolvimento de software por mão-de-obra terceirizada, é necessário estabelecer controles adicionais para testar e detectar, antes da instalação desse software, a presença de código troiano.

  1. ✂️
  2. ✂️

1377Q104759 | Segurança da Informação, Analista Administrativo Informática, TCE ES, CESPE CEBRASPE

Assinale a opção correta acerca dos mecanismos de segurança disponíveis para a implementação da segurança da informação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1378Q657258 | Segurança da Informação, Criptografia, FADESP, 2020

Considerando questões de segurança em sites na Web, analise as afirmativas a seguir. I. A Infraestrutura de Chaves Públicas (ICP-Brasil) viabiliza a emissão de certificados digitais para identificação virtual do cidadão. II. O Secure Socket Layer (SSL) cria um canal criptografado entre um servidor web e um navegador para garantir que os dados transmitidos sejam seguros. III. A certificação digital provê mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade às informações eletrônicas. Considerando V como afirmativa verdadeira e F como falsa, a sequência que expressa corretamente o julgamento das afirmativas é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1379Q153984 | Segurança da Informação, ITIL, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

Com relação à segurança da informação e ao ITIL (information
technology infrastructure library
), que define um modelo de
gerenciamento de segurança da informação, julgue os itens
seguintes.

Segundo o modelo definido pelo ITIL, toda disciplina de um
modelo de TI deve adotar técnicas de segurança dentro de
seus próprios processos.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.