Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1581Q156528 | Segurança da Informação, Criptografia, Analista Ministerial Informática, MPE PI, CESPE CEBRASPE

Texto associado.

Com relação a criptografia, certificação digital e assinatura digital, julgue os itens subsequentes.

Em criptografia simétrica, quando são usadas funções cypher block chaining, cada bloco cifrado depende dos blocos anteriormente cifrados.

  1. ✂️
  2. ✂️

1582Q144497 | Segurança da Informação, Analista Judiciário Informática, TRF 4a, FCC

Manuel, analista de tecnologia da informação do TRF da 4ª Região, deve analisar os diversos tipos de algoritmos de criptografia de dados, que podem ser utilizados para a implementação de mecanismos de segurança, dentre eles, o RSA, o DES, o 3DES e o AES. Por meio da pesquisa que realizou, Manuel descobriu que o RSA tem como característica
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1583Q163226 | Segurança da Informação, Conceitos Básicos, Auditor de Controle Externo, TCE ES, CESPE CEBRASPE

Texto associado.
No que se refere à gerência de projetos e serviços, julgue os itens seguintes, conforme o ITIL, versão 3.
Por meio da estratégia de serviços, são identificados requisitos e necessidades de negócio, os quais são acordados e documentados em um SLA (service level agreement). Compõem a referida estratégia: o projeto do requisito, que concebe a solução em todos os seus aspectos e os registra em um documento de especificações e características dos serviços; a transição, em que ocorre a implementação em produção; e a operação, na qual o serviço é mantido em operação/funcionamento de acordo com os SLAs estabelecidos para gerar os resultados esperados.

  1. ✂️
  2. ✂️

1584Q219291 | Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

A respeito de criptografia, julgue os itens subsequentes.

Modos de operação de cifra de bloco permitem cifrar mensagens de tamanhos arbitrários com a utilização de algoritmos de cifragem de blocos, que trabalham com blocos de tamanho fixo. Os modos de operação existentes asseguram a confidencialidade e a integridade da mensagem cifrada, embora nem todos possam ser utilizados para autenticação.

  1. ✂️
  2. ✂️

1585Q258539 | Segurança da Informação, Técnico Judiciário, TJ MG, FUMARC

Em relação às normas relacionadas a segurança da informação, julgue os itens a seguir, marcando com (V) a assertiva verdadeira e com (F) a assertiva falsa.

( ) A gestão de riscos geralmente inclui a análise/avaliação de riscos, o tratamento de riscos, a aceitação de riscos e a comunicação de riscos.
( ) A elaboração de uma política de segurança da informação deve ser o primeiro passo de uma organização que deseja proteger seus ativos e estar livre de perigos e incertezas.
( ) Autenticidade refere-se a propriedade de salvaguarda da exatidão e completeza da informação.
( ) A norma ISO/IEC 15408 (Common Criteria) é a versão brasileira da bS 7799 (British standard) e especifca os requisitos para implementação de controles de segurança personalizados para as necessidades individuais de organizações ou suas partes.

Assinale a opção com a sequência CORRETA.
>

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1586Q264762 | Segurança da Informação, Técnico Judiciário Segurança e Transporte, TRF 4a, FCC

Instalações críticas ou sensíveis devem ser protegidas por perímetros de segurança definidos, com barreiras de segurança e controles de acesso apropriados. A utilização de dispositivos técnicos capazes de emitir sinais sobre a ocorrência de eventos locais ou remotos tem por finalidade dissuadir atitudes hostis, atividades adversas, bem como advertir sobre a ocorrência de ameaças. Dentro desta análise, os sensores recomendados para locais com expressiva propensão a alarmes falsos por causas diversas, como correntes de ar, reflexos do sol, luminosidade intensa e pequenos animais são os
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1587Q265061 | Segurança da Informação, Técnico Judiciário Tecnologia da Informação, TRT 1a REGIÃO, FCC

Uma empresa deseja implantar uma política de backup de seus dados, que são volumosos e algumas partes classificadas como sigilosas. Sobre uma política de backup que poderia ser sugerida para a empresa, a indicação que melhor se adequa é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1588Q684225 | Segurança da Informação, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

                Determinada organização pretende realizar uma mudança nos seus recursos de tecnologia da informação, criando ambientes diferentes para desenvolvimento, teste e produção de software, o que afetará a segurança da informação.

Considerando o disposto na NBR ISO/IEC 27001, assinale a opção que indica o controle que deve ser aplicado pela organização nessa situação.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1589Q268488 | Segurança da Informação, Analista Desenvolvimento de Sistemas, SERPRO, CESPE CEBRASPE

Texto associado.

A respeito das normas de segurança da informação, julgue os
itens subseqüentes.

A ISO/IEC 27001:2006 é a principal norma de mercado acerca de aspectos operacionais tecnológicos que devem ser implementados nos servidores de arquivos e equipamentos de conectividade, para controle de acesso de usuários maliciosos.

  1. ✂️
  2. ✂️

1590Q149465 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Um Analista de Segurança de Informações do Tribunal de Justiça está redigindo um documento que estabelece ações de monitoração de riscos e prevenção de problemas, de forma a evitar interrupções em operações do negócio. Esse documento será parte integrante

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1591Q149484 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No que se refere às políticas de segurança da informação, julgue os itens subsequentes, de acordo com a NBR ISO/IEC 27002

O principal objetivo das políticas de segurança da informação é colaborar com a gestão da segurança da informação, orientando-a e apoiando-a administrativamente.

  1. ✂️
  2. ✂️

1592Q147978 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 8a Região, CESPE CEBRASPE

Para estabelecer um sistema de gestão de segurança da informação, deve-se preparar uma declaração de aplicabilidade. Nesse sentido, assinale a opção em que são apresentados os elementos que devem ser incluídos nessa declaração.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1595Q683129 | Segurança da Informação, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

Texto associado.

Observe o cenário hipotético abaixo.


I- DANI recebeu um e-mail oferecendo promoções por meio do link http://urlcurta.br/yhdkadkw, que é na verdade um acesso ao site http://malicioso.com.br;

II- DANI, por descuido e sem perceber, acessou o site http://malicioso.com.br, assim abriu uma porta do seu computador para um ATACANTE, o qual passou a “escutar” todo o tráfego de rede daquele computador;

III- DANI acessou http://interbank.com para realizar uma transferência bancária de 100 reais para MIG. A requisição, de uma maneira genérica, será feita da seguinte forma: GET /transfer.do?acct=MIG&amount=100 HTTP/1.1

IV- DANI resolveu transferir mais 50 reais à conta de MIG. A requisição que parte do navegador de DANI tem a seguinte característica: GET /transfer.do?acct=MIG&amount=50 HTTP/1.1

V- O ATACANTE observou as duas requisições realizadas e concluiu que uma transação simples poderia ser feita para sua conta se assumisse o seguinte formato: GET /transfer.do?acct=ATACANTE&amount=1000 HTTP/1.1

VI- O http://interbank.com de DANI manteve a informação de autenticação num cookie, e o cookie não expirou;

VII- O ATACANTE, com as informações necessárias, preparou e encaminhou um e-mail ao DANI com uma requisição maliciosa, por meio do seguinte link: <imgsrc=http://interbank.com/transfer.do?acct=ATACANTE&amount=1000 width=’T height="1" border="0">

VIII- DANI, ao abrir o novo e-mail do ATACANTE, e ao carregar a imagem, sem perceber qualquer aviso, o navegador submeteu a requisição maliciosa ao http://interbank.com sem qualquer indicação visual de que a transferência bancária de 1000 reais fora executada.

Diante do exposto, assinale a opção correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1596Q669130 | Segurança da Informação, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021

Texto associado.


Com relação a responsabilidade e papéis pela segurança da informação, julgue o item seguinte, conforme a NBR ISO/IEC 27001:2013.

Todas as responsabilidades pela segurança da informação devem ser definidas e atribuídas.

  1. ✂️
  2. ✂️

1598Q262378 | Segurança da Informação, Técnico Judiciário Tecnologia da Informação, TRT 13a Região, FCC

O administrador do servidor com sistema operacional Windows Server 2008 R2 do TRT da 13ª Região configurou o backup do sistema para ser realizado da seguinte forma: o primeiro backup é do tipo normal e o restante, do tipo diferencial. Nessas condições, a restauração do sistema, a partir do(s) backup(s), deve ser feita utilizando

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1599Q247023 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

A responsabilidade por um ativo de informação na organização deve ser atribuída às equipes de suporte estabelecidas e nomeadas. De acordo com a norma vigente, veda-se, por exemplo, responsabilizar um usuário por um ativo inventariado

  1. ✂️
  2. ✂️

1600Q152837 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

A estrutura do CMMI apresenta algumas diferenças em relação ao CMM:

I. quanto aos níveis de maturidade, o foco do nível 2 de maturidade dos dois modelos se concentram nas práticas relacionadas com a gerência de projetos;
II. na representação por estágios, a única diferença é a inclusão, no CMMI, da Área de Processo Measurement and Analysis, que no SW-CMM era uma característica comum;
III. já para os demais níveis de maturidade, de modo resumido, as seguintes modificações foram introduzidas: no nível 3, duas novas PAs foram criadas Risk Management e Decision Analysis and Resolution.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.