Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1481Q702203 | Segurança da Informação, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019

A segurança WPA2, utilizada na comunicação sem fio na família do padrão 802.11, no modo Personal (chave pré-compartilhada), faz uso do algoritmo de criptografia de chave simétrica
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1482Q105230 | Segurança da Informação, Analista de banco de dados, MPU, CESPE CEBRASPE

Texto associado.
Considerando aspectos de composição da norma ABNT NBR
ISO/IEC 27002:2005, julgue os itens subsequentes.

Para se implantar um sistema de gestão de segurança da informação adequado ao ambiente organizacional, é suficiente atender o previsto nas diversas seções da norma em apreço, a qual detalha também os padrões específicos, os quais são mandatórios e independem do ramo de atuação da organização.

  1. ✂️
  2. ✂️

1484Q212006 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, relativos à gestão de continuidade de
negócio (GCN).

A política de GCN define os processos relativos às atividades de preparação para estabelecer a capacidade de continuidade de negócios e o gerenciamento contínuo dessa capacidade.

  1. ✂️
  2. ✂️

1485Q248362 | Segurança da Informação, Criptografia, Técnico de Informática, MPE GO, FUNIVERSA

Em um sistema criptográfico, são utilizados diversos mecanismos para garantir a autenticidade e a confidencialidade da informação. O sistema em que são utilizadas duas chaves criptográficas, uma pública e outra privada, denomina-se criptografia

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1486Q148529 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

De acordo com a NBR ISO/IEC 27001, integridade é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1487Q220519 | Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

A respeito de segurança da informação, julgue os próximos itens.

O ser humano possui traços psicológicos e comportamentais que o tornam vulneráveis a ataques de engenharia social, como a vontade de ser útil, a busca por novas amizades, esteganografia e autoconfiança.

  1. ✂️
  2. ✂️

1488Q685443 | Segurança da Informação, Analista Judiciário Analista de Sistemas, TJ AM, CESPE CEBRASPE, 2019

Julgue o próximo item, relativo à gestão de segurança da informação. A preparação de um plano de continuidade de negócios pode afetar o propósito da gestão de riscos de segurança da informação, ao passo que o monitoramento da gestão de riscos pode resultar em modificação de ferramentas utilizadas, a depender, por exemplo, de como abordar a continuidade de negócios e sua resiliência diante dos incidentes. 
  1. ✂️
  2. ✂️

1489Q120741 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGV

Restaurar a operação de um sistema para recuperá-lo de um desastre e armazenar arquivos com baixa probabilidade de serem utilizados novamente são algumas das motivações para desenvolver um procedimento efetivo de backup.
Em relação às estratégias de backup, analise as afirmativas a seguir:

I - A deduplicação de dados é uma maneira eficiente de reduzir a quantidade de armazenamento, principalmente em relação a dados de backup e de arquivamento.
II - Backup incremental contém todos os arquivos modificados desde o último backup completo, possibilitando executar uma restauração completa somente com o último backup completo e o último backup incremental.
III - Quando a janela de backup é curta e a quantidade de dados a serem copiados é grande, a gravação do backup deve ser feita em fita magnética.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1490Q151208 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TST, FCC

O DES (Data Encryption Standard), padrão para criptografia de dados, apesar de não mais ser considerado seguro, é ainda amplamente utilizado para a segurança da informação em sua forma modificada 3-DES. O principal problema do DES é o comprimento da chave utilizada que possui

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1491Q711851 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

A empresa denominada Security10 acaba de implementar um conjunto de mecanismos para garantir que ações de uma entidade válida sejam atribuídas exclusivamente a ela, impedindo, por exemplo, que emissor ou receptor neguem uma mensagem transmitida. Diante disso, o objetivo de segurança que a Security10 quer alcançar com esses mecanismos é a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1492Q156095 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Com base na NBR ISO/IEC 27004, julgue os itens que se seguem.

O estabelecimento de um programa de medição de segurança da informação dentro da organização é de responsabilidade da área responsável pela tecnologia da informação.

  1. ✂️
  2. ✂️

1493Q160972 | Segurança da Informação, Auditor de Controle Externo, TCE ES, CESPE CEBRASPE

Texto associado.
Segundo as normas NBR ISO/IEC 27001 e 27002, julgue os itens a seguir, a respeito de gestão de segurança da informação.

A contratação de seguro para uma atividade/produto pode representar uma das formas elementares de se transferirem riscos relacionados à atividade/produto assegurados.

  1. ✂️
  2. ✂️

1494Q153625 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Segundo a Norma ABNT NBR ISO/IEC 27001:2006, para prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização, podem ser aplicados diversos controles. O controle que NÃO está de acordo com o que descreve a Norma é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1495Q708207 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

O protocolo SSL (Secure Sockets Layer) é muito útil na proteção do canal de comunicação, sendo bastante utilizado para fornecer uma camada adicional de segurança às aplicações web. Sobre as características do SSL, analise as afirmativas abaixo.

I O SSL opera entre as camadas de Transporte e Aplicação, segundo o modelo TCP/IP.

II TLS (Transport Layer Security) é uma especificação de outro padrão para suportar o SSL em redes TCP/IP e é definido na RFC 5246.

III O protocolo SSL fornece serviços básicos de confidencialidade e integridade a entidades de aplicação. É o caso do HTTP (Hypertext Transfer Protocol) que utiliza o SSL para fornecer navegação segura na Web, sendo então referenciado como HTTPS.

IV Por padrão, para o HTTPS é utilizada a porta 8080.

Em relação ao SSL, estão corretas as afirmativas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1496Q117162 | Segurança da Informação , Criptografia, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Texto associado.

Com referência aos fundamentos de segurança relacionados a
criptografia, firewalls, certificados e autenticação, julgue os itens a
seguir.

Na criptografia de chave pública, os usuários usam um par de chaves, sendo que o que é realizado com uma chave só pode ser desfeito com a outra chave.

  1. ✂️
  2. ✂️

1497Q702913 | Segurança da Informação, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

A respeito do uso de certificados digitais, analise as afirmativas abaixo.
I. Os certificados digitais podem ser criados tanto para atender às necessidades tanto de pessoas físicas quanto de pessoas jurídicas. Estes certificados são emitidos por entidades chamadas de Autoridades Certificadoras.
II. Assim como existe o conceito de assinatura digital, existe também o conceito de procuração digital. Este processo consiste em o outorgado conceder outorga para o outorgante através do uso do seu certificado. Uma vez realizada a outorga, o outorgante poderá fazer uso da procuração eletrônica.
III. A1 e A3 são exemplos de alguns tipos de certificado digital.
Assinale
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1498Q836333 | Segurança da Informação, Ataques e ameaças, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

Uma das classificações mais adotadas, no que diz respeito aos tipos de ameaças a sistemas de informação, refere-se à intenção pretendida com a ameaça. Dessa forma, considerando tal objetivo, as ameaças classificam-se em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1499Q152593 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação.

Conformidade é um conceito relacionado à adesão dos sistemas de informação às políticas e às normas organizacionais de segurança da informação.

  1. ✂️
  2. ✂️

1500Q121634 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIO

As saídas da Análise de Domínio de Software são as seguintes:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.