Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1461Q683448 | Segurança da Informação, Assistente Técnico de Tecnologia da Informação, SEMEF Manaus AM, FCC, 2019

O DHCP (Dynamic Host Configuration Protocol) é um protocolo
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1462Q683706 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019

Julgue o item a seguir, referente a criptografia e protocolos criptográficos. Quando se acessa um sítio seguro pelo protocolo HTTPS, o navegador gera um conjunto de chaves criptográficas que é enviado ao servidor por meio de um algoritmo de troca de chaves.
  1. ✂️
  2. ✂️

1463Q154574 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Ainda acerca de política de segurança da informação, julgue os itens a seguir, com base na NBR ISO/IEC 27002.

Comprometimento e apoio visível dos colaboradores do nível gerencial fazem parte dos fatores críticos de sucesso para a implementação de segurança da informação dentro da organização.

  1. ✂️
  2. ✂️

1464Q190697 | Segurança da Informação, Administrador de redes, MEC, CESPE CEBRASPE

Texto associado.

Acerca de criptografia e detecção de intrusão, julgue os itens
subsequentes.

Uma forma de utilização de IDS é a distribuição de sensores na rede, de maneira que cada sensor monitore um segmento de rede. Na distribuição desses sensores, deve-se considerar a impossibilidade de fazer qualquer monitoração em segmentos cujo tráfego seja sempre criptografado, como em conexões VPN.

  1. ✂️
  2. ✂️

1465Q109064 | Segurança da Informação , Analista de Controle Externo Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

A lista abaixo apresenta os títulos das seções da norma ABNT
NBR ISO/IEC 27002 (17799), que contém um guia das melhores
práticas em gestão da segurança da informação. Tais seções
possuem correspondente registro no anexo A da norma ABNT
NBR ISO/IEC 27001, definindo grupos de objetivos de controles
e controles de segurança que podem ser implementados.
Imagem 034.jpg

Nos itens de 177 a 180, julgue as propostas de associação entre
conceitos ou práticas de segurança e as seções da norma ABNT
NBR ISO/IEC 27002.

O emprego de um ambiente computacional dedicado isolado, bem como a blindagem eletromagnética e o levantamento dos ativos envolvidos em processos críticos são abordagens diretamente associadas ao Controle de Acessos, à Segurança Física e do Ambiente e à Gestão da Continuidade do Negócio, respectivamente.

  1. ✂️
  2. ✂️

1467Q268053 | Segurança da Informação, Analista Desenvolvimento de Sistemas, MPU, CESPE CEBRASPE

A respeito de segurança da informação, julgue os itens subsequentes.

Em uma troca de dados, via Internet, entre dois computadores que estejam utilizando um algoritmo de criptografia assimétrica, antes de trocarem os dados, os usuários deverão compartilhar entre eles a chave, já que ela deve ser a mesma para os dois usuários.

  1. ✂️
  2. ✂️

1468Q148507 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os próximos itens, relativos ao uso de soluções criptográficas.

As soluções criptográficas, ainda que possam ser quebráveis, são empregadas para tornar o ataque custoso, em termos econômicos e procedimentais, e, consequentemente, inviabilizar o objetivo malicioso.

  1. ✂️
  2. ✂️

1469Q669729 | Segurança da Informação, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021

Texto associado.


A respeito de classificação e controle de ativos de informação e segurança de ambientes físicos e lógicos, julgue o item a seguir, de acordo com a NBR ISO/IEC 27001:2013.

Segundo a referida norma, as instalações de processamento de informação tidas como críticas devem ser mantidas em áreas seguras, que devem ser compatíveis com os riscos previamente identificados.

  1. ✂️
  2. ✂️

1471Q248362 | Segurança da Informação, Criptografia, Técnico de Informática, MPE GO, FUNIVERSA

Em um sistema criptográfico, são utilizados diversos mecanismos para garantir a autenticidade e a confidencialidade da informação. O sistema em que são utilizadas duas chaves criptográficas, uma pública e outra privada, denomina-se criptografia

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1472Q148529 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

De acordo com a NBR ISO/IEC 27001, integridade é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1473Q263248 | Segurança da Informação, Técnico Judiciário Tecnologia da Informação, TRT 15a Região, FCC

Carlos, que trabalha no Tribunal Regional do Trabalho da 15ª Região, estava estudando métodos de criptografia e decidiu aplicar seus conhecimentos enviando uma mensagem cifrada a seu colega Evandro. Carlos criou uma mensagem codificada em que cada letra foi substituída pela letra que está duas posições abaixo no alfabeto. Desta forma, "A" se tornou "C", "B" se tornou "D" e assim por diante. Carlos já informou ao seu amigo que o código é "deslocamento da letra em 2 posições". Evandro, ao receber a mensagem, conseguiu decodificá-la. Mas, qualquer outra pessoa que olhasse esta mensagem, veria somente um emaranhado de letras sem sentido.

Carlos aplicou o método de criptografia
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1474Q212636 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, relativos a sistema de gestão de segurança
da informação (SGSI).

O controle dos registros referentes ao SGSI restringe-se aos aspectos referentes aos eventos de natureza técnica.

  1. ✂️
  2. ✂️

1475Q702913 | Segurança da Informação, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

A respeito do uso de certificados digitais, analise as afirmativas abaixo.
I. Os certificados digitais podem ser criados tanto para atender às necessidades tanto de pessoas físicas quanto de pessoas jurídicas. Estes certificados são emitidos por entidades chamadas de Autoridades Certificadoras.
II. Assim como existe o conceito de assinatura digital, existe também o conceito de procuração digital. Este processo consiste em o outorgado conceder outorga para o outorgante através do uso do seu certificado. Uma vez realizada a outorga, o outorgante poderá fazer uso da procuração eletrônica.
III. A1 e A3 são exemplos de alguns tipos de certificado digital.
Assinale
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1476Q160972 | Segurança da Informação, Auditor de Controle Externo, TCE ES, CESPE CEBRASPE

Texto associado.
Segundo as normas NBR ISO/IEC 27001 e 27002, julgue os itens a seguir, a respeito de gestão de segurança da informação.

A contratação de seguro para uma atividade/produto pode representar uma das formas elementares de se transferirem riscos relacionados à atividade/produto assegurados.

  1. ✂️
  2. ✂️

1477Q105230 | Segurança da Informação, Analista de banco de dados, MPU, CESPE CEBRASPE

Texto associado.
Considerando aspectos de composição da norma ABNT NBR
ISO/IEC 27002:2005, julgue os itens subsequentes.

Para se implantar um sistema de gestão de segurança da informação adequado ao ambiente organizacional, é suficiente atender o previsto nas diversas seções da norma em apreço, a qual detalha também os padrões específicos, os quais são mandatórios e independem do ramo de atuação da organização.

  1. ✂️
  2. ✂️

1478Q212006 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, relativos à gestão de continuidade de
negócio (GCN).

A política de GCN define os processos relativos às atividades de preparação para estabelecer a capacidade de continuidade de negócios e o gerenciamento contínuo dessa capacidade.

  1. ✂️
  2. ✂️

1479Q255796 | Segurança da Informação, Técnico Judiciário Operação de Computador, TRE RR, FCC

Considere o fragmento de texto abaixo.

São mecanismos destinados a reagir a falhas na rede, oferecendo soluções de backup para recuperar as conexões afetadas pela falha. Oferecem proteção contra as falhas isoladas e se distinguem em termos de quão rápido a recuperação é feita e na quantidade de capacidade de backup necessária para a proteção, para suportar completamente esse evento de falha isolada.

O texto conceitua mecanismos de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1480Q117814 | Segurança da Informação , SNORT, Analista de Sistemas, TCE AL, FCC

No âmbito das possibilidades de invasão de redes de computadores, SNORT é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.