Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1421Q104951 | Segurança da Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes no que se refere aos conceitos de segurança no desenvolvimento de sistemas.

SQL Injection é uma técnica usada para executar um código no espaço de outro programa, o que, normalmente, força o programa a carregar a DLL (dynamic-link library), que assume o espaço de memória do programa em execução.

  1. ✂️
  2. ✂️

1422Q260360 | Segurança da Informação, Criptografia, Técnico Judiciário Programação de Sistemas, TRF 4a, FCC

A assinatura digital pretende resolver dois problemas não garantidos apenas com uso da criptografia para codificar as informações, que são a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1424Q705109 | Segurança da Informação, Titular de Serviços de Notas e de Registros Remoção, TJ PR, FUNPAR NC UFPR, 2019

Em relação a documentos eletrônicos e assinatura digital, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1425Q150200 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

Com relação às normas NBR ISO/IEC 27001 e 27002, referentes à
gestão de segurança da informação, julgue os itens que se seguem.

Incidente de segurança da informação é uma ocorrência identificada de um sistema, serviço ou rede que indica uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação.

  1. ✂️
  2. ✂️

1426Q266722 | Segurança da Informação, Analista Desenvolvimento de Sistemas, SERPRO, CESPE CEBRASPE

Texto associado.

A respeito das normas de segurança da informação, julgue os
itens subseqüentes.

A norma ISO/IEC 17799 está voltada à criação de um Sistema de Gestão da Segurança da Informação mas seu conteúdo não é mais válido, pois foi substituída recentemente pela nova norma 27002.

  1. ✂️
  2. ✂️

1427Q166905 | Segurança da Informação, Auditor do Estado Tecnologia da Informação, SECONT ES, CESPE CEBRASPE

Texto associado.

Um órgão público responsável pelo controle externo do
Poder Executivo de uma unidade da Federação desenvolveu um
conjunto de processos de auditoria de conformidade na gestão da
segurança da informação. As organizações para as quais o órgão
presta serviço implementaram sistemas de gestão da segurança da
informação, por força de normas, em aderência aos modelos
desenvolvidos pela ABNT e ISO/IEC, especialmente os
prescritos nas normas 15.999, 27.001, 27.002 e 27.005. Uma vez
que várias organizações a serem auditadas já passaram cerca de
dois anos implementando seus sistemas de gestão, um
questionário de avaliação preliminar foi aplicado pelo órgão de
controle externo nas organizações clientes. Diferentes controles
do sistema de segurança da informação foram avaliados pelos
respondentes, tanto os de natureza física e lógica quanto os
organizacionais. A partir do recebimento dos resultados do
questionário preliminar, os auditores efetuaram uma visita à
organizaçãoe produziram diversos julgamentos acerca da
possível adequação dos controles implementados aos modelos
das normas mencionadas.

Tendo como referência as informações contidas na situação
hipotética apresentada acima, julgue os itens a seguir, a respeito
do julgamento realizado pelos auditores.

Considere que o plano de classificação de ativos de uma das organizações auditadas valore os ativos usando uma metodologia mista, isto é, empregando ora a valoração qualitativa, ora a valoração quantitativa. Nesse caso, tal abordagem produz desconformidades com o prescrito em modelos da ABNT e da ISO/IEC, uma vez que se deve adotar um ou outro modelo, mas não ambos simultaneamente.

  1. ✂️
  2. ✂️

1428Q154644 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Considerando o que dispõe a NBR ISO/IEC 27005, julgue os itens subsecutivos.

Requisitos legais e regulatórios a serem necessariamente atendidos pela organização devem fazer parte do escopo da gestão de riscos de segurança da informação.

  1. ✂️
  2. ✂️

1429Q211482 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, relativos à gestão de continuidade de
negócio (GCN).

A GCN não tem relação com o gerenciamento de riscos.

  1. ✂️
  2. ✂️

1430Q148507 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os próximos itens, relativos ao uso de soluções criptográficas.

As soluções criptográficas, ainda que possam ser quebráveis, são empregadas para tornar o ataque custoso, em termos econômicos e procedimentais, e, consequentemente, inviabilizar o objetivo malicioso.

  1. ✂️
  2. ✂️

1431Q217116 | Segurança da Informação, Criptografia, Operador de Computador, CRF SC, IESES

Criptografia de chave simétrica: também chamada de criptografia de chave secreta ou única, utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave).

Com base no texto acima, identifique os métodos criptográficos que usam chaves simétricas:

I. ECC
II. AES
III. DSA
IV. 3DES
V. RSA
VI. RC4

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1432Q107099 | Segurança da Informação, Analista de banco de dados, MPU, CESPE CEBRASPE

Texto associado.
Considerando aspectos de composição da norma ABNT NBR
ISO/IEC 27002:2005, julgue os itens subsequentes.

A seção da norma em questão que trata de compliance prevê aspectos para assegurar a conformidade com políticas de segurança da informação, normas, leis e regulamentos.

  1. ✂️
  2. ✂️

1433Q212349 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Acerca de segurança da informação, julgue os itens que se seguem.

Em um ambiente bancário, integridade e auditabilidade tem prioridade sobre a confidencialidade.

  1. ✂️
  2. ✂️

1434Q211589 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

De acordo com as normas complementares, julgue o item abaixo.

A Norma Complementar GSI/PR n. º 3 estabelece as diretrizes para a elaboração de políticas de segurança da informação e comunicações nos órgãos e entidades da administração pública federal.

  1. ✂️
  2. ✂️

1435Q709510 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Em segurança computacional, o termo AAA (a sigla derivada do inglês), ou triplo A, é recorrente na literatura e na prática. Esse termo faz referência direta a três serviços básicos. O primeiro “A” diz respeito ao serviço que verifica a identidade digital do usuário de um sistema; o segundo “A” faz referência ao serviço que garante que um usuário, que passou na verificação de sua identidade digital, somente tenha acesso aos recursos liberados a ele; e, por fim, o terceiro “A” refere-se ao serviço de coleta de informações sobre o uso dos recursos de um sistema pelos seus diferentes usuários. Em relação ao exposto, o termo AAA faz referência à
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1436Q247949 | Segurança da Informação, Backup, Técnico de Exploração de Petróleo Júnior, Petrobras, CESGRANRIO

Considere que

foi realizado um backup total de uma pasta do servidor de uma empresa em um dia de domingo;
dois backups diferenciais foram realizados nessa mesma semana: um na 3ª feira e o outro na 5ª feira;
os backups aqui mencionados foram os únicos realizados de domingo até 5ª feira, inclusive.

Se uma restauração deve ser feita após a realização do backup de 5ª feira e antes de qualquer outro backup, o conjunto de arquivos de backup necessários corresponde ao(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1437Q197263 | Segurança da Informação, Analista Análise de Sistemas, TRE ES, CESPE CEBRASPE

Texto associado.
Com base na ABNT NBR ISO/IEC 17799/2005, que trata de
questões de segurança da informação nas organizações, julgue os
próximos itens.

O documento relativo à política de segurança da informação deve ser aprovado pela direção da empresa, publicado e comunicado a todos os funcionários e às partes externas relevantes.
  1. ✂️
  2. ✂️

1438Q256911 | Segurança da Informação, Criptografia, Técnico Judiciário Informática, TRF 4a, FCC

Com relação à criptografia num ambiente de rede com Windows Server 2003 e Windows XP, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1439Q265169 | Segurança da Informação, Backup, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPE

Texto associado.

No que se refere a cópia de segurança de arquivos e
procedimentos de backup, julgue os itens subseqüentes.

O uso de mídias como pendrives e disquetes não é recomendado para fazer cópia de dados críticos, pois esses dispositivos não são resistentes a falhas.

  1. ✂️
  2. ✂️

1440Q153298 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Sistemas de armazenamento de backup são primordiais para assegurar a integridade dos dados em sistemas computacionais. O sistema de armazenamento caracterizado por ser disponibilizado na rede de computadores e passível de montagem para uso no computador, e um exemplo de tecnologia utilizada nesse sistema de armazenamento, são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.