Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1401Q247932 | Segurança da Informação, Políticas de Segurança de Informação, Técnico de Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, relativos a segurança no âmbito das
tecnologias da informação (TIs).

Entre as principais ameaças ao ambiente de TI podem ser citadas a falta de política de segurança e a ausência de procedimentos de restauração do ambiente computacional em caso de indisponibilidade de serviços, além da falta de atualização do parque tecnológico de hardware e software.

  1. ✂️
  2. ✂️

1402Q709510 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Em segurança computacional, o termo AAA (a sigla derivada do inglês), ou triplo A, é recorrente na literatura e na prática. Esse termo faz referência direta a três serviços básicos. O primeiro “A” diz respeito ao serviço que verifica a identidade digital do usuário de um sistema; o segundo “A” faz referência ao serviço que garante que um usuário, que passou na verificação de sua identidade digital, somente tenha acesso aos recursos liberados a ele; e, por fim, o terceiro “A” refere-se ao serviço de coleta de informações sobre o uso dos recursos de um sistema pelos seus diferentes usuários. Em relação ao exposto, o termo AAA faz referência à
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1403Q256911 | Segurança da Informação, Criptografia, Técnico Judiciário Informática, TRF 4a, FCC

Com relação à criptografia num ambiente de rede com Windows Server 2003 e Windows XP, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1404Q212122 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.

Em decorrência da disponibilização de serviços e aplicações sediados em máquinas virtuais (MVs), que proporciona contenção e rápida recuperação em caso de ataques, uma mesma vulnerabilidade pode estar presente em várias instâncias de um mesmo snapshot de uma MV que originalmente apresente tal vulnerabilidade.

  1. ✂️
  2. ✂️

1405Q218552 | Segurança da Informação, Políticas de Segurança de Informação, Oficial Técnico de Inteligência Área de Direito, ABIN, CESPE CEBRASPE

Acerca da Política de Segurança da Informação (PSI) nos órgãos e entidades da administração pública federal, instituída pelo Decreto n.º 3.505/2000, julgue o  seguinte  item.


Entre os objetivos da PSI, insere-se o estímulo à participação competitiva do setor produtivo no mercado de bens e de serviços relacionados com a segurança da informação,incluindo-se a fabricação de produtos que incorporem recursos criptográficos.

  1. ✂️
  2. ✂️

1406Q707012 | Segurança da Informação, Oficial Infomática, EsFCEX, Exército Brasileiro, 2019

Uma das maneiras de manter uma empresa segura de forma digital é aplicar a verificação, análise crítica e avaliação (Norma ISO ABNT NBR ISO/IEC 27002:2013, seção 17.1.3).

Uma empresa multinacional, após uma auditoria, percebeu que existiam falhas de segurança de rede entre as filiais e nas redes internas de algumas filiais. Uma simulação foi aplicada pela equipe da auditoria, e dados, com conteúdo sigiloso, foram obtidos.


A falha obtida pela auditoria foi capturada por meio de um teste de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1407Q263880 | Segurança da Informação, Backup, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPE

Texto associado.

No que se refere a cópia de segurança de arquivos e
procedimentos de backup, julgue os itens subseqüentes.

Existem ferramentas próprias para a realização de backup, procedimento importante porque pode evitar a perda de dados sensíveis à instituição.

  1. ✂️
  2. ✂️

1408Q673999 | Segurança da Informação, Técnico em Informática, DMAE MG, Gestão de Concursos, 2020

Conforme o cert.br, o tipo de backup que copia apenas os arquivos alterados ou criados, e que deve ser feito somente após o último backup completo, é chamado de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1409Q265169 | Segurança da Informação, Backup, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPE

Texto associado.

No que se refere a cópia de segurança de arquivos e
procedimentos de backup, julgue os itens subseqüentes.

O uso de mídias como pendrives e disquetes não é recomendado para fazer cópia de dados críticos, pois esses dispositivos não são resistentes a falhas.

  1. ✂️
  2. ✂️

1410Q264165 | Segurança da Informação, Ataques e ameaças, Técnico Judiciário Tecnologia da Informação, TRT 18a Região, FCC

São, respectivamente, modalidades de ataque de segurança passivo e ativo a uma rede de computadores, classificadas pelas normas gerais de segurança,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1411Q708639 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

O departamento de TI da Security10 está envolvido no desenvolvimento de uma aplicação Web, mas está com receio de lançá-la em produção sem antes efetuar alguns testes de segurança. Como João acabou de ser admitido para a vaga em segurança, coube a ele realizar essa tarefa. Seu chefe de equipe sabe que, para a realização deste tipo de teste, é comum a utilização de plataformas que incluem recursos como proxy, scanner de vulnerabilidades e rastreamento de mensagens e conteúdo e, portanto, disponibilizou o seu próprio computador para que João realize os testes.

A ferramenta adequada para a realização dos testes requisitados é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1412Q264232 | Segurança da Informação, Backup, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPE

Texto associado.

No que se refere a cópia de segurança de arquivos e
procedimentos de backup, julgue os itens subseqüentes.

A criação de uma rotina de cópia de segurança, um procedimento que faz parte de uma política de segurança da instituição, deve prever a cópia de todo e qualquer dado que precise ser recuperado em caso de falha.

  1. ✂️
  2. ✂️

1413Q162901 | Segurança da Informação, Criptografia, Auditor de Controle Externo, TCE ES, CESPE CEBRASPE

Texto associado.
Julgue os itens que se seguem, relativos à criptografia simétrica e assimétrica.

Na realização de cifra por blocos em criptografia simétrica, cada bloco de determinado tamanho deve ser cifrado separadamente, assim como o conjunto de operações matemáticas envolvendo a chave deve ser repetido a cada bloco. Para que esse processo de cifra possa ser considerado seguro, deve ser empregada uma chave de 12 bits em cada bloco.

  1. ✂️
  2. ✂️

1414Q150200 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Com relação às normas NBR ISO/IEC 27001 e 27002, referentes à
gestão de segurança da informação, julgue os itens que se seguem.

Incidente de segurança da informação é uma ocorrência identificada de um sistema, serviço ou rede que indica uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação.

  1. ✂️
  2. ✂️

1416Q266722 | Segurança da Informação, Analista Desenvolvimento de Sistemas, SERPRO, CESPE CEBRASPE

Texto associado.

A respeito das normas de segurança da informação, julgue os
itens subseqüentes.

A norma ISO/IEC 17799 está voltada à criação de um Sistema de Gestão da Segurança da Informação mas seu conteúdo não é mais válido, pois foi substituída recentemente pela nova norma 27002.

  1. ✂️
  2. ✂️

1417Q106985 | Segurança da Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Acerca da gestão de risco e continuidade de negócios, julgue os próximos itens.

São consideradas saídas na identificação dos riscos: a lista de componentes com responsáveis e o escopo definido e os limites para a análise e(ou) avaliação de riscos.

  1. ✂️
  2. ✂️

1418Q155376 | Segurança da Informação, Backup, Analista Judiciário Tecnologia da Informação, TST, FCC

O Backup de dados e das informações de um computador deve ser realizado considerando as particularidades do uso dos arquivos. Considerando que já foi realizado um Backup normal de uma pasta no início de um dia, a forma mais eficiente e rápida para realizar o Backup dos arquivos modificados daquela pasta, no mesmo dia, é por meio do Backup

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1419Q708851 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

De acordo com o Guia de Governança de TIC do SISP (Sistema de Administração dos Recursos de Tecnologia da Informação), a existência de práticas organizacionais de gestão da continuidade do negócio é uma das condicionantes para reduzir os riscos de TI e, consequentemente, aumentar a segurança da informação na organização. Baseado nesse guia, a Security10 planejou um conjunto de estratégias para garantir a continuidade do negócio. Em uma delas, a Security10 firmou um contrato com uma empresa da região a fim de espelhar seus centros de dados (datacenters), possibilitando o uso do centro de dados parceiro para a execução dos serviços de TI em caso de algum desastre ou falha severa em sua infraestrutura de TI, reduzindo o tempo de recuperação para algumas horas. Foi um contrato de muitos milhões de reais. Esse tipo de estratégia de Continuidade do Negócio é classificado como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1420Q153340 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TST, FCC

No processo de gerenciamento da segurança da informação, a criptografia se apresenta como um dos recursos mais utilizados. Em uma transmissão de informação por meio da rede de computadores, a criptografia tem a função de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.