Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1481Q708207 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

O protocolo SSL (Secure Sockets Layer) é muito útil na proteção do canal de comunicação, sendo bastante utilizado para fornecer uma camada adicional de segurança às aplicações web. Sobre as características do SSL, analise as afirmativas abaixo.

I O SSL opera entre as camadas de Transporte e Aplicação, segundo o modelo TCP/IP.

II TLS (Transport Layer Security) é uma especificação de outro padrão para suportar o SSL em redes TCP/IP e é definido na RFC 5246.

III O protocolo SSL fornece serviços básicos de confidencialidade e integridade a entidades de aplicação. É o caso do HTTP (Hypertext Transfer Protocol) que utiliza o SSL para fornecer navegação segura na Web, sendo então referenciado como HTTPS.

IV Por padrão, para o HTTPS é utilizada a porta 8080.

Em relação ao SSL, estão corretas as afirmativas
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1482Q150134 | Segurança da Informação, Ataques e ameaças, Analista Judiciário Tecnologia da Informação, TRT 15a Região, FCC

O impedimento do acesso autorizado aos recursos ou o retardamento de operações críticas por um certo período de tempo é um tipo de ataque denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1483Q685443 | Segurança da Informação, Analista Judiciário Analista de Sistemas, TJ AM, CESPE CEBRASPE, 2019

Julgue o próximo item, relativo à gestão de segurança da informação. A preparação de um plano de continuidade de negócios pode afetar o propósito da gestão de riscos de segurança da informação, ao passo que o monitoramento da gestão de riscos pode resultar em modificação de ferramentas utilizadas, a depender, por exemplo, de como abordar a continuidade de negócios e sua resiliência diante dos incidentes. 
  1. ✂️
  2. ✂️

1484Q247184 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Acerca de gestão de segurança da informação, seus conceitos e definições, julgue os itens que se seguem.


A atividade de avaliação de riscos em segurança da informação consiste na identificação de fontes e estimativas de riscos por meio do uso sistemático de informações, obtidas mediante observação.

  1. ✂️
  2. ✂️

1485Q151208 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TST, FCC

O DES (Data Encryption Standard), padrão para criptografia de dados, apesar de não mais ser considerado seguro, é ainda amplamente utilizado para a segurança da informação em sua forma modificada 3-DES. O principal problema do DES é o comprimento da chave utilizada que possui

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1486Q106722 | Segurança da Informação, Analista Administrativo Informática, TCE ES, CESPE CEBRASPE

Tendo em vista que as preocupações da gestão de segurança da informação incluem política de segurança da informação, gestão de ativos, segurança em recursos humanos, segurança física e do ambiente, gestão das operações e comunicações, controle de acessos, aquisição, desenvolvimento e manutenção de sistemas de informação, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1487Q702203 | Segurança da Informação, Assistente de Informática, Câmara de Tatuí SP, VUNESP, 2019

A segurança WPA2, utilizada na comunicação sem fio na família do padrão 802.11, no modo Personal (chave pré-compartilhada), faz uso do algoritmo de criptografia de chave simétrica
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1488Q152593 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca de auditoria e conformidade, julgue os itens subsequentes, a respeito de segurança da informação.

Conformidade é um conceito relacionado à adesão dos sistemas de informação às políticas e às normas organizacionais de segurança da informação.

  1. ✂️
  2. ✂️

1489Q121634 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIO

As saídas da Análise de Domínio de Software são as seguintes:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1490Q689230 | Segurança da Informação, Titular de Serviços de Notas e de Registros Remoção, TJ DF, CESPE CEBRASPE, 2019

Em relação a documentos eletrônicos e assinatura digital, é correto afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1491Q121499 | Segurança da Informação , Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

O apoio da alta direção é fundamental para que a segurança da informação seja implantada com sucesso em uma organização.

De acordo com a NBR ISO/IEC 27002:2005, em relação às diretrizes para implementação da segurança da informação, convém que a direção

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1492Q156095 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Com base na NBR ISO/IEC 27004, julgue os itens que se seguem.

O estabelecimento de um programa de medição de segurança da informação dentro da organização é de responsabilidade da área responsável pela tecnologia da informação.

  1. ✂️
  2. ✂️

1493Q119488 | Segurança da Informação , Backup, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Para que os procedimentos de backup e restore sejam efetivos na manutenção da disponibilidade dos serviços de processamento de dados das organizações, algumas diretrizes básicas devem ser seguidas, EXCETO a de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1494Q148422 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Considerando o que dispõe a NBR ISO/IEC 27001, julgue os próximos itens.

A exclusão de controles considerados necessários deve ser justificada por meio do fornecimento de evidências a respeito da aceitação dos riscos pelas pessoas responsáveis.

  1. ✂️
  2. ✂️

1495Q238024 | Segurança da Informação, Programador de Computador, TJ SE, CESPE CEBRASPE

A respeito de segurança da informação, julgue o seguinte item.

Vulnerabilidade é a causa potencial de um incidente indesejado que pode resultar em dano para um sistema ou organização.

  1. ✂️
  2. ✂️

1496Q151311 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Para fornecer confidencialidade com criptografia de chave simétrica, uma solução é usar a criptografia de chaves simétricas para a codificação da informação a ser transmitida e a criptografia de chaves assimétricas para o compartilhamento da chave secreta, neste caso, também chamada de chave de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1497Q153625 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Segundo a Norma ABNT NBR ISO/IEC 27001:2006, para prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização, podem ser aplicados diversos controles. O controle que NÃO está de acordo com o que descreve a Norma é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1498Q212014 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Julgue os itens a seguir, relativos à gestão de continuidade de
negócio (GCN).

Na documentação relativa à GCN, devem estar incluídos, entre outros, documentos relativos à política de GCN, à análise de impacto nos negócios e à avaliação de riscos e ameaças.

  1. ✂️
  2. ✂️

1499Q148056 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes.

O RPO (recovery point objective) é o ponto no tempo em que o reinício das operações após um desastre é desejável, considerando-se os custos da recuperação em face dos custos da interrupção.

  1. ✂️
  2. ✂️

1500Q674700 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto associado.

Texto 4A04-I


Um hacker invadiu o sistema computacional de determinada instituição e acessou indevidamente informações pessoais dos colaboradores e servidores. Durante a ação, foram alterados os registros de logs do sistema operacional e das aplicações, a fim de dificultar o trabalho de auditoria. Após o ocorrido, identificaram-se as seguintes ações do hacker.


I Exploração, a partir da Internet, de uma vulnerabilidade da página de notícias do portal da instituição localizada no servidor web, o que permitiu o acesso não autorizado à rede interna.

II Utilização de um script para alteração dos registros dos logs, com a troca dos endereços IP reais por fictícios.

III Quebra das credenciais administrativas do servidor de banco de dados dos sistemas internos, a partir do servidor web e utilização da técnica de ataques de dicionário.

IV Acesso de forma não autorizada ao servidor de banco de dados dos sistemas internos, para efetuar a extração das informações pessoais de colaboradores e servidores.



Com base na NBR ISO/IEC n.º 27002, é correto afirmar que, no cenário apresentado no texto 4A04-I, foram explorados os controles de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.