Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


161Q117776 | Segurança da Informação , Assinatura Digital, Analista de Sistemas, CODENI RJ, MS CONCURSOS

Uma crítica aos métodos de assinatura é a de que com frequência eles reúnem duas funções distintas: autenticação e sigilo. Em geral, a autenticação é necessária, mas o sigilo, não. Como a criptografia é lenta, normalmente as pessoas preferem enviar documentos em textos simples assinados. Existe um esquema de autenticação que não exige a criptografia da mensagem inteira. Esse esquema baseia-se na ideia de uma função de hash unidirecional que extrai um trecho qualquer do texto simples e, a partir dele, calcula um string de bits de tamanho fixo. Essa função de hash, representada por MD, geralmente é chamada de sumário de mensagem. Qual das opções abaixo corresponde a uma função de sumário de mensagem?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

162Q241160 | Segurança da Informação, Backup, Técnico Administrativo, ANEEL, CESPE CEBRASPE

Texto associado.

Com relação a backup em um sistema operacional Windows, julgue
os itens seguintes.

O backup dos dados que utiliza uma combinação dos backups normal e diferencial é mais rápido, principalmente se os dados forem alterados com frequência. Entretanto, ele facilita a restauração de dados, porque o conjunto de backup geralmente é armazenado apenas em alguns discos ou fitas.

  1. ✂️
  2. ✂️

163Q111861 | Segurança da Informação , Auditoria de Sistemas, Analista de Finanças e Controle, CGU, ESAF

As ferramentas utilizadas nas auditorias de Tecnologia da Informação normalmente auxiliam na extração e seleção de dados e podem fornecer relatórios com indicativos de desvios. Essas ferramentas e as técnicas por elas utilizadas proporcionam ao usuário vantagens como: ganho na produtividade, redução de custo e qualidade. Quanto a essas técnicas e ferramentas utilizadas nas auditorias de TI é correto afirmar que a técnica denominada "Rastreamento e Mapeamento" envolve

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

164Q656948 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Em relação aos conceitos, processos e metodologias utilizadas na gestão de risco, é correto afirmar que, para o cálculo de risco de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

165Q120323 | Segurança da Informação , Gerência de Riscos, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCAB

Na gestão de risco, o registro da debilidade no sistema atual de proteção em relação a todas as ameaças em potencial, é realizado durante a atividade:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

166Q254217 | Segurança da Informação, Noções de Segurança, Técnico Judiciário Programação de Sistemas, CNJ, CESPE CEBRASPE

Texto associado.

Com relação a conceitos de segurança da informação, julgue os
itens a seguir.

O princípio da autenticidade é garantido quando o acesso à informação é concedido apenas a pessoas explicitamente autorizadas.

  1. ✂️
  2. ✂️

167Q849926 | Segurança da Informação, Malware, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.

Contêineres têm sido usados como mecanismo de implantação de malware na infraestrutura em nuvem, sendo o H2Miner um exemplo de botnet capaz de utilizar esse tipo de mecanismo.

  1. ✂️
  2. ✂️

168Q219813 | Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPE

Texto associado.

As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.

Certificados digitais são assinados com criptografia assimétrica. A mesma chave usada para assinar o certificado deve ser usada para assinar as requisições de chave de sessão, o que garante a autenticidade e o não-repúdio no estabelecimento da sessão e serve como comprovação da propriedade do certificado.

  1. ✂️
  2. ✂️

170Q852033 | Segurança da Informação, Políticas de Segurança de Informação, DMAE MG Provas Técnico em Informática Técnico de Operação, Gestão de Concursos, 2020

Conforme o cret.br, a política de segurança da informação define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza.

A respeito das políticas de segurança, analise as seguintes afirmativas.

I. A política de privacidade define como são tratadas as informações institucionais, ou seja, define se tais informações podem ser repassadas a terceiros.

II. A política de senhas define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.

III. A política de backup define as regras sobre a realização de cópias de segurança, como o tipo de mídia utilizada, o período de retenção e a frequência de execução.

Estão corretas as afirmativas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

171Q658539 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

Leia as duas definições abaixo referente aos Sistemas de Detecção e Prevenção de Intrusão:
1ª) são ferramentas de detecção e monitoramento que não agem por conta própria. 2ª) são sistemas de controle que aceitam ou rejeitam um pacote baseado em um conjunto de regras.
Sobre as definições acima, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

172Q121864 | Segurança da Informação , Ataques e ameaças, Analista de TI Analista de Rede MCP, PRODAM AM, FUNCAB

Na vulnerabilidade dos sistemas, o cavalo de troia, os applets mal intencionados e o spoofing, são exemplos de métodos de ataque do tipo:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

173Q119341 | Segurança da Informação , Planos de contingência, Analista de Sistemas Rede e Suporte, INFRAERO, FCC

Um plano de contingência se situa no contexto dos resultados da criação de uma estrutura de gestão e numa estrutura de gerenciamento de incidentes, continuidade de negócios e planos de recuperação de negócios que detalhem os passos a serem tomados durante e após um incidente para manter ou restaurar as operações.

No ciclo de vida da Gestão de Continuidade de Negócio, tal afirmação está associada ao elemento:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

174Q246142 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

No que se refere às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.

Quando o processo envolver a lei, civil ou criminal, as evidências apresentadas devem se conformar às regras para evidências estabelecidas pela lei, independemente do tribunal de justiça específico onde o caso será julgado. Para obter admissibilidade da evidência, recomenda-se que as organizações garantam que seus procedimentos operacionais estejam em conformidade com qualquer norma ou código de conduta publicado para produção de evidência admissível.

  1. ✂️
  2. ✂️

175Q851676 | Segurança da Informação, Backup em Segurança da Informação, DMAE MG Provas Técnico em Informática Técnico de Operação, Gestão de Concursos, 2020

Conforme o cert.br, o tipo de backup que copia apenas os arquivos alterados ou criados, e que deve ser feito somente após o último backup completo, é chamado de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

176Q258929 | Segurança da Informação, Backup, Técnico Judiciário Operação de Computador, TRE SE, FCC

Em relação às estratégias de backup, considere: "Captura todos os dados que foram alterados desde o backup total ou incremental mais recente e marca todos os arquivos como tendo sido submetidos a backup". A definição acima refere-se ao backup do tipo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

177Q117138 | Segurança da Informação , Assinatura Digital, Analista de Sistemas Rede e Suporte, INFRAERO, FCC

Em relação à assinatura digital, é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

178Q838257 | Segurança da Informação, Norma ISO 27001, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021

Considerando as disposições das normas ISO 27001, ISO 27002 e NBR ISO/IEC 27005, julgue o item a seguir.

Os tomadores de decisão podem aceitar riscos que não satisfaçam os critérios formalmente estabelecidos pela organização para a aceitação de riscos.
  1. ✂️
  2. ✂️

180Q682772 | Segurança da Informação, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

Os sistemas de chave pública utilizam um algoritmo criptográfico com uma chave mantida privada e uma disponível publicamente. Com relação ao uso dos criptossistemas de chave pública, assinale a opção que apresenta os algoritmos que são simultaneamente adequados para encriptação/decriptação, assinatura digital e troca de chave.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.