Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1502Q120741 | Segurança da Informação, Analista de Tecnologia da Informação, TCE SE, FGV

Restaurar a operação de um sistema para recuperá-lo de um desastre e armazenar arquivos com baixa probabilidade de serem utilizados novamente são algumas das motivações para desenvolver um procedimento efetivo de backup.
Em relação às estratégias de backup, analise as afirmativas a seguir:

I - A deduplicação de dados é uma maneira eficiente de reduzir a quantidade de armazenamento, principalmente em relação a dados de backup e de arquivamento.
II - Backup incremental contém todos os arquivos modificados desde o último backup completo, possibilitando executar uma restauração completa somente com o último backup completo e o último backup incremental.
III - Quando a janela de backup é curta e a quantidade de dados a serem copiados é grande, a gravação do backup deve ser feita em fita magnética.

Está correto o que se afirma em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1503Q229799 | Segurança da Informação, Profissional Júnior Administração de Banco de Dados, LIQUIGAS, CESGRANRIO

O Brasil conta com um Sistema Nacional de Certificação Digital que envolve o Instituto Nacional de Tecnologia da Informação. A Infraestrutura de Chaves Públicas Brasileira - ICP-Brasil é uma cadeia hierárquica e de confiança que viabiliza, inclusive, a emissão de certificados digitais para identificação do cidadão quando transacionando no meio virtual, como a Internet. Nessa estrutura, e conforme a regulamentação atual, a pessoa física pode ter o seu certificado digital, denominado e-CPF. Esse tipo de certificado é oferecido em duas categorias, a saber A1 e A3. São características da categoria A3

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1504Q117162 | Segurança da Informação , Criptografia, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Texto associado.

Com referência aos fundamentos de segurança relacionados a
criptografia, firewalls, certificados e autenticação, julgue os itens a
seguir.

Na criptografia de chave pública, os usuários usam um par de chaves, sendo que o que é realizado com uma chave só pode ser desfeito com a outra chave.

  1. ✂️
  2. ✂️

1505Q148913 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem.

Incidente de segurança refere-se a qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança dos sistemas de computação ou das redes de computadores, incluindo aqueles decorrentes de conduta maliciosa, denominados ataques.

  1. ✂️
  2. ✂️

1506Q265406 | Segurança da Informação, Backup, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPE

Texto associado.

No que se refere a cópia de segurança de arquivos e
procedimentos de backup, julgue os itens subseqüentes.

O procedimento de restore garante a eliminação de vírus e de arquivos temporários, o que proporciona economia do espaço em disco.

  1. ✂️
  2. ✂️

1507Q119498 | Segurança da Informação , Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIO

Para a NBR/ISO 27002:2005, convém que a análise crítica da política de segurança da informação leve em consideração os resultados da análise crítica pela direção. Convém ainda que as saídas da análise crítica pela direção incluam quaisquer decisões e ações relacionadas às melhorias:

I - do enfoque da organização para gerenciar a segurança da informação e seus processos.
II - dos controles e dos objetivos de controles.
III - na alocação de recursos e/ou de responsabilidades.

Pela norma, deve(m) ser considerada(s) a(s) melhoria(s)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1508Q836333 | Segurança da Informação, Ataques e ameaças, Analista em Comunicação e Processamento de Dados Judiciário, TJ SP, VUNESP, 2021

Uma das classificações mais adotadas, no que diz respeito aos tipos de ameaças a sistemas de informação, refere-se à intenção pretendida com a ameaça. Dessa forma, considerando tal objetivo, as ameaças classificam-se em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1509Q156654 | Segurança da Informação, Analista Ministerial Informática, MPE PI, CESPE CEBRASPE

Texto associado.

Considerando que, no desenvolvimento de um novo sistema para a
empresa, um analista seja encarregado de avaliar e monitorar a
utilização de normas e padrões de segurança da informação, julgue
os itens subsequentes.

De acordo com as recomendações da norma ABNT NBR ISO/IEC 27002:2005, o sistema em desenvolvimento deverá ser integrado à parte da gestão dos ativos da empresa, sendo conveniente que seja designada uma pessoa que detenha os direitos de propriedade sobre o ativo.

  1. ✂️
  2. ✂️

1510Q667384 | Segurança da Informação, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021

Texto associado.


No que se refere a segurança em recursos humanos, julgue o item subsequente, de acordo com a NBR ISO/IEC 27001:2013.

Segundo essa norma, funcionários e partes externas devem, somente após a sua contratação, entender suas responsabilidades e estar em conformidade com os papéis para os quais tenham sido selecionados.

  1. ✂️
  2. ✂️

1511Q105507 | Segurança da Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Julgue os itens seguintes no que se refere aos conceitos de segurança no desenvolvimento de sistemas.

RSS (Really Simple Syndication), que consiste em um protocolo para troca de informações estruturadas em uma plataforma descentralizada e distribuída, baseia-se em outros protocolos da camada de aplicação para negociação e transmissão de mensagens.

  1. ✂️
  2. ✂️

1512Q111672 | Segurança da Informação, Analista de Informática, TCE RO, CESPE CEBRASPE

Com relação às políticas de segurança da informação e à gerência de riscos, julgue os itens a seguir.

Os riscos devem ser avaliados antes, durante e após implantações e revisões de políticas de segurança da informação.
  1. ✂️
  2. ✂️

1513Q198460 | Segurança da Informação, Analista, INFRAERO, FCC

A norma ISO/IEC 27005:2008 adota o modelo Plan-Do-Check-Act (PDCA), que é aplicado para estruturar os processos do ISMS (Information Security Management System). Na fase Do do ISMS é representado o processo de gerenciamento de risco:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1514Q149060 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

A respeito de ataques a redes de computadores, prevenção e
tratamento de incidentes, julgue os itens subsecutivos.

A fim de proteger a integridade do hardware e da informação, devem ser implantados, em locais apropriados, controles de detecção, prevenção e recuperação para proteger contra códigos maliciosos, assim como procedimentos para a devida conscientização dos usuários.

  1. ✂️
  2. ✂️

1515Q149658 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 4a REGIÃO, FCC

A norma ABNT NBR ISO/IEC 27001:2006 cobre organizações do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1516Q147873 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes.

O RTO (recovery time objective) representa o último ponto, na linha de tempo, anterior ao desastre e posterior ao último becape realizado que foi julgado como aceitável, em termos de custo, e considerando-se a avaliação de todas as circunstâncias do negócio em questão.

  1. ✂️
  2. ✂️

1517Q156591 | Segurança da Informação, Criptografia, Analista Ministerial Informática, MPE PI, CESPE CEBRASPE

Texto associado.

Considerando que, no desenvolvimento de um novo sistema para a
empresa, um analista seja encarregado de avaliar e monitorar a
utilização de normas e padrões de segurança da informação, julgue
os itens subsequentes.

Caso sejam utilizadas, no novo sistema, assinaturas digitais para a autenticação das correspondências entre os usuários, as mensagens podem ser criptografadas duas vezes: uma com a utilização da chave privada do remetente e, em seguida, com a utilização da chave pública do receptor.

  1. ✂️
  2. ✂️

1518Q248243 | Segurança da Informação, Criptografia, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Considere que, em determinada empresa, o funcionário Haroldo
precise passar informações confidenciais para o seu chefe, Júlio.
Para maior segurança, os dados são transmitidos criptografados pela
rede da empresa. Rogério, outro funcionário da empresa, está
tentando indevidamente interceptar as informações trocadas entre
Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens
de 87 a 90, acerca de configurações e do emprego dos sistemas de
criptografia.

Considere que Haroldo e Júlio se comuniquem utilizando um sistema de criptografia de chave pública, sem assinatura digital. Nesse caso, se Rogério, passando-se por Haroldo, enviar uma mensagem criptografada para Júlio, este pode não ter como saber que a mensagem não foi enviada por Haroldo.

  1. ✂️
  2. ✂️

1519Q850403 | Segurança da Informação, Ataques e ameaças, Polícia Civil SE, CESPE CEBRASPE, 2020

Ao redigir um ofício destinado a uma provedora de Internet, um delegado colocou as seguintes informações a respeito de uma possível captura de dados não autorizada pelo usuário de um sistema.

URL correta de acesso ao sistema             https://suaconta.com.br/suaconta.html

    URL apresentada ao acessar o sistema     https://crazyserver.com.uk/suaconta.html

  Porta                                                           191.125.13.1                                         

O usuário digitava a URL correta de acesso ao sistema no browser, e a página da Web apresentada solicitava o preenchimento dos dados e a inserção de senha do usuário para acesso ao sistema.

A respeito da situação hipotética apresentada e dos aspectos técnicos e legais a ela relacionados, julgue o item a seguir.

O browser do computador da vítima provavelmente estava infectado por software malicioso que realizava um envenenamento de cache.

  1. ✂️
  2. ✂️

1520Q104793 | Segurança da Informação , Analista Administrativo Tecnologia da Informação, TC DF, CESPE CEBRASPE

Texto associado.

Julgue o próximo item, relativo ao modelo de acessibilidade do governo eletrônico

O e-MAG é um modelo de acessibilidade em governo eletrônico que prevê acesso a computador a partir de diferentes situações vivenciadas por usuários com deficiência visual, com a adaptação de todos os componentes tag HTML para acesso por meio de braile.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.