Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1401Q109999 | Segurança da Informação , Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

A lista abaixo apresenta os títulos das seções da norma ABNT
NBR ISO/IEC 27002 (17799), que contém um guia das melhores
práticas em gestão da segurança da informação. Tais seções
possuem correspondente registro no anexo A da norma ABNT
NBR ISO/IEC 27001, definindo grupos de objetivos de controles
e controles de segurança que podem ser implementados.
Imagem 034.jpg

Nos itens de 177 a 180, julgue as propostas de associação entre
conceitos ou práticas de segurança e as seções da norma ABNT
NBR ISO/IEC 27002.

A configuração de proteções de tela bloqueadas por senha e o uso de firewalls e sistemas de detecção de intrusos são ações apenas indiretamente ligadas à gestão de Incidentes de Segurança da Informação e à Conformidade, respectivamente.

  1. ✂️
  2. ✂️

1402Q245682 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

No que se refere às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.

Privilégio é qualquer característica ou facilidade de um sistema de informação multiusuário que permita ao usuário sobrepor controles do sistema ou aplicação. A concessão e uso de privilégios deve ser restrito e controlado, e sua utilização inadequada é considerada fator de vulnerabilidade de sistemas.

  1. ✂️
  2. ✂️

1403Q101564 | Segurança da Informação, Analista Suporte Infraestrutura Tecnologia da Informação, BACEN, CESPE CEBRASPE

Acerca do ambiente Windows 2008, julgue os itens subsecutivos.

O recurso EFS (encrypting file system) permite proteger arquivos por meio de criptografia; entretanto, depois de serem criptografados, esses arquivos não poderão mais ser compartilhados.

  1. ✂️
  2. ✂️

1404Q253671 | Segurança da Informação, Backup, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

Julgue os itens subsequentes, acerca de procedimentos de backup.

Em um ambiente em que haja alterações frequentes dos dados armazenados, em geral, os backups diferenciais são menos eficientes do que os backups referenciais.

  1. ✂️
  2. ✂️

1405Q106985 | Segurança da Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Acerca da gestão de risco e continuidade de negócios, julgue os próximos itens.

São consideradas saídas na identificação dos riscos: a lista de componentes com responsáveis e o escopo definido e os limites para a análise e(ou) avaliação de riscos.

  1. ✂️
  2. ✂️

1407Q837413 | Segurança da Informação, Ataques e ameaças, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

Um tipo de malware conhecido como ransomware em geral criptografa ou bloqueia o acesso aos arquivos do usuário no computador infectado, solicitando algum tipo de resgate para suposto desbloqueio. Uma boa prática que mitigaria as consequências de um ataque desse tipo é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1408Q232753 | Segurança da Informação, Programador de Computador, TJ SE, CESPE CEBRASPE

A respeito de segurança da informação, julgue o seguinte item.

Não é necessário definir procedimentos para a cadeia de custódia e para o tratamento da informação em cada nível de classificação da informação.

  1. ✂️
  2. ✂️

1409Q116069 | Segurança da Informação, Analista de Sistemas, IBGE, CESGRANRIO

Paulo é o administrador de uma rede com o Windows Server 2003, usado para o compartilhamento de arquivos de sua empresa. O servidor possui dois discos rígidos SCSI, sendo que cada disco hospeda um único volume. O primeiro volume hospeda o sistema operacional e os arquivos de programa. O segundo volume hospeda os compartilhamentos de arquivos. O backup do servidor é feito em uma fita DAT individual, a qual é rotulada com o dia em que o backup foi executado. O regime de backup é o seguinte: backup completo aos sábados, às 4h; backup diferencial aos domingos, às 4h; backup incremental às segundas, às 5h 30min; backup diferencial às terças, às 4h; backup incremental às quartas, às 5h 30min; backup diferencial às quintas, às 4h; e backup incremental às sextas, às 5h 40min. Na quinta, às 13h 34min, o disco que hospeda o volume que contém os compartilhamentos de arquivos apresenta uma falha. Paulo consegue substituir o disco e recriar o volume em 30 min. Ele tem acesso total aos dez últimos dias de fitas de backup. Que ordem de restauração deve ser usada por Paulo para atingir a restauração mais completa dos compartilhamentos de arquivo?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1410Q263042 | Segurança da Informação, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPE

Texto associado.

Quanto a instalação e configuração de antivírus Mcafee Viruscan
Enterprise e do Internet Explorer (IE7), julgue os próximos itens.

Em suas versões mais atuais, o Viruscan Enterprise suporta a integração com um console central de gerenciamento (ePolicy Orchestrator).

  1. ✂️
  2. ✂️

1411Q100499 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Acerca das normas de segurança da informação, julgue os itens a

seguir.

Conforme a norma ISO/IEC 27002:2005, os controles considerados essenciais como ponto de partida para a segurança da informação de uma organização, sob o ponto de vista legal, são: a proteção de dados e privacidade de informações pessoais, proteção de registros organizacionais e direitos de propriedade intelectual.

  1. ✂️
  2. ✂️

1412Q100264 | Segurança da Informação , Analista Administrativo Área 5, ANAC, CESPE CEBRASPE

Texto associado.

Acerca da segurança de servidores e estações de trabalho, julgue os

itens que se seguem.

No Windows Server 2008, o comando scwcmd.exe configure /p:isa_harden.xml aumenta a segurança e aplica a diretiva definida no arquivo Isa_harden.xml, fornecido pelo Forefront TMG. Além disso, essa diretiva de segurança habilita os recursos de cliente DNS, cliente de rede Microsoft e sincronização de hora.

  1. ✂️
  2. ✂️

1413Q218552 | Segurança da Informação, Políticas de Segurança de Informação, Oficial Técnico de Inteligência Área de Direito, ABIN, CESPE CEBRASPE

Acerca da Política de Segurança da Informação (PSI) nos órgãos e entidades da administração pública federal, instituída pelo Decreto n.º 3.505/2000, julgue o  seguinte  item.


Entre os objetivos da PSI, insere-se o estímulo à participação competitiva do setor produtivo no mercado de bens e de serviços relacionados com a segurança da informação,incluindo-se a fabricação de produtos que incorporem recursos criptográficos.

  1. ✂️
  2. ✂️

1414Q683448 | Segurança da Informação, Assistente Técnico de Tecnologia da Informação, SEMEF Manaus AM, FCC, 2019

O DHCP (Dynamic Host Configuration Protocol) é um protocolo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1415Q707012 | Segurança da Informação, Oficial Infomática, EsFCEX, Exército Brasileiro, 2019

Uma das maneiras de manter uma empresa segura de forma digital é aplicar a verificação, análise crítica e avaliação (Norma ISO ABNT NBR ISO/IEC 27002:2013, seção 17.1.3).

Uma empresa multinacional, após uma auditoria, percebeu que existiam falhas de segurança de rede entre as filiais e nas redes internas de algumas filiais. Uma simulação foi aplicada pela equipe da auditoria, e dados, com conteúdo sigiloso, foram obtidos.


A falha obtida pela auditoria foi capturada por meio de um teste de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1416Q263880 | Segurança da Informação, Backup, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPE

Texto associado.

No que se refere a cópia de segurança de arquivos e
procedimentos de backup, julgue os itens subseqüentes.

Existem ferramentas próprias para a realização de backup, procedimento importante porque pode evitar a perda de dados sensíveis à instituição.

  1. ✂️
  2. ✂️

1417Q673999 | Segurança da Informação, Técnico em Informática, DMAE MG, Gestão de Concursos, 2020

Conforme o cert.br, o tipo de backup que copia apenas os arquivos alterados ou criados, e que deve ser feito somente após o último backup completo, é chamado de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1418Q256725 | Segurança da Informação, Técnico Judiciário Informática, TJ AC, CESPE CEBRASPE

Texto associado.

No que se refere a procedimentos de segurança, julgue os seguintes
itens.

A execução dos procedimentos de segurança da informação estabelecida em uma empresa compete ao comitê responsável pela gestão da segurança da informação.

  1. ✂️
  2. ✂️

1419Q266988 | Segurança da Informação, Políticas de Segurança de Informação, Analista Desenvolvimento de Sistemas, SERPRO, CESPE CEBRASPE

Texto associado.

A respeito das normas de segurança da informação, julgue os
itens subseqüentes.

Uma política de segurança da informação, preconizada pelas normas, é composta por critérios sugeridos para a gestão da segurança, configuração de ativos, etc., o que vai atribuir aos gestores a liberdade de escolher a forma mais inteligente, setorizada, de se adotar segurança.

  1. ✂️
  2. ✂️

1420Q708851 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

De acordo com o Guia de Governança de TIC do SISP (Sistema de Administração dos Recursos de Tecnologia da Informação), a existência de práticas organizacionais de gestão da continuidade do negócio é uma das condicionantes para reduzir os riscos de TI e, consequentemente, aumentar a segurança da informação na organização. Baseado nesse guia, a Security10 planejou um conjunto de estratégias para garantir a continuidade do negócio. Em uma delas, a Security10 firmou um contrato com uma empresa da região a fim de espelhar seus centros de dados (datacenters), possibilitando o uso do centro de dados parceiro para a execução dos serviços de TI em caso de algum desastre ou falha severa em sua infraestrutura de TI, reduzindo o tempo de recuperação para algumas horas. Foi um contrato de muitos milhões de reais. Esse tipo de estratégia de Continuidade do Negócio é classificado como
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.