Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1601Q147988 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TRT 6a Região, FCC

A respeito de algoritmos criptográficos, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1602Q265250 | Segurança da Informação, Técnico Judiciário Segurança e Transporte, TRF 4a, FCC

As informações podem ser comprometidas devido à falta de conscientização, de políticas ou de procedimentos no uso de recursos de troca de informações, podendo gerar implicações nos negócios, nos aspectos legais e na segurança. A troca de informações pode ocorrer por meio do uso de diversos recursos de comunicação, incluindo correios eletrônicos, voz, fax, vídeo e mídias. Neste contexto, NÃO se caracteriza como diretriz para implementação de segurança na troca informações:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1603Q150566 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Ainda acerca de política de segurança da informação, julgue os itens a seguir, com base na NBR ISO/IEC 27002.

O documento de política de segurança da informação deverá conter a definição das responsabilidades gerais da gestão de segurança da informação. As responsabilidades específicas, como a gestão de incidentes de segurança da informação, devem ser contempladas em manuais de procedimentos.

  1. ✂️
  2. ✂️

1604Q246614 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Em gestão da segurança da informação, só devem ser classificadas as informações que possuam algum valor para a organização, ou seja, aquelas cuja divulgação traga algum malefício financeiro ou de imagem a qualquer indivíduo que nela trabalhe.

  1. ✂️
  2. ✂️

1606Q688501 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019

Julgue o item a seguir, referente a criptografia e protocolos criptográficos. Em criptografia, denomina-se integridade a propriedade que garante que apenas o destinatário seja capaz de extrair o conteúdo da mensagem criptografada. 
  1. ✂️
  2. ✂️

1607Q707200 | Segurança da Informação, Técnico de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

O gerenciamento de usuários é uma tarefa bastante comum para os administradores de sistemas operacionais, dado que as contas de usuários delimitam fronteiras entre as pessoas que usam os sistemas e entre os processos que são nele executados, além de fornecer a cada utilizador uma área para armazenar seus arquivos de maneira segura. Tendo como base a administração de contas de usuários, analise as afirmativas abaixo.


I A utilização de grupos de usuários é uma forma de atribuir ou limitar direitos a vários usuários, de uma vez, em um sistema operacional.

II Alguns comandos do Linux, como, por exemplo, useradd, passwd e chmod, podem ser utilizados para automatizar a tarefa de criação de usuários.

III O arquivo /etc/users.conf contém os valores-padrão determinados para a criação de novas contas.

IV Na maioria das grandes organizações, as informações das contas de usuários são armazenadas em servidores de autenticação centralizada.


Dentre as afirmativas, estão corretas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1608Q107963 | Segurança da Informação , Analista de Controle Interno – Tecnologia da Informação, TCU, CESPE CEBRASPE

Texto associado.

Imagem 020.jpg

Com base nessas informações e considerando a necessidade de as
organizações da administração pública federal adequarem suas
infra-estruturas de TI e suas práticas gerenciais aos requisitos
dessas normas, julgue o item subseqüente.

Se o administrador da segurança da informação de uma organização da administração pública decidir priorizar a implementação de controles, com o objetivo de realizar a gestão de incidentes de segurança da informação e sua melhoria contínua, ele estará implementando um controle essencial da norma 17799/2005.

  1. ✂️
  2. ✂️

1609Q670145 | Segurança da Informação, Técnico de Informática, UEPA, FADESP, 2020

Considerando questões de segurança em sites na Web, analise as afirmativas a seguir.
I. A Infraestrutura de Chaves Públicas (ICP-Brasil) viabiliza a emissão de certificados digitais para identificação virtual do cidadão. 
II. O Secure Socket Layer (SSL) cria um canal criptografado entre um servidor web e um navegador para garantir que os dados transmitidos sejam seguros. 
III. A certificação digital provê mecanismos de segurança capazes de garantir autenticidade, confidencialidade e integridade às informações eletrônicas. 
Considerando V como afirmativa verdadeira e F como falsa, a sequência que expressa corretamente o julgamento das afirmativas é 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1610Q149953 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os próximos itens, relativos ao uso de soluções criptográficas.

A colisão de hashes ocorre quando duas entradas de mensagens idênticas resultam em dois valores diversos de message digest ou hash, e pode decorrer, por exemplo, de exploração do tipo força bruta (ataque de dicionário)

  1. ✂️
  2. ✂️

1613Q121386 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIO

A empresa Consultores Financeiros, em conformidade com o prescrito na NBR/ISO 27002, realiza, periodicamente, a análise crítica da Política de Segurança da Informação da empresa. A Norma sugere que as entradas para a análise crítica pela direção incluam diversas informações, entre elas,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1614Q152952 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

A respeito de segurança da informação e continuidade do negócio, julgue os itens seguintes.

O BIA (business impact analysis) fundamenta todo o planejamento geral e os planos específicos da gestão de continuidade, sendo uma ferramenta empregada para realizar a identificação, a quantificação e a qualificação de perda, bem como a suspensão ou a interrupção dos processos de negócio. Além disso, mediante esse instrumento são estabelecidas as datas a partir das quais as estratégias de continuidade terão início.

  1. ✂️
  2. ✂️

1615Q116157 | Segurança da Informação , Analista de Sistemas Rede e Suporte, INFRAERO, FCC

No contexto das ameaças e vulnerabilidades de rede, considere:

I. Cross-site Scripting (XSS) é uma vulnerabilidade em sites web que permite que um indivíduo malicioso execute código Javascript no site alvo no contexto do usuário e, dessa forma, poder roubar credenciais de acesso ou até executar comandos em nome do administrador.

II. Phishing é uma fraude virtual que chega por e-mail com a tentativa de convencer o usuário de que ele precisa preencher um formulário com seus dados ou clicar em um determinado link para baixar um arquivo, que na verdade é um vírus, e o site, se acessado, roubará todos os dados digitados.

III. IP Spoof permite ataques como o envenenamento de cache do DNS. Na maioria das vezes, ele é realizado via UDP, já que o protocolo TCP usa a proteção handshake.

IV. No ataque SYN flooding, o atacante inicia muitas conexões TCP em um curto período de tempo, atacando o three-way handshake e passa a enviar SYNs e não responder aos SYN-ACK, deixando em aberto os estabelecimentos de conexão até ocupar todos os buffers de conexão no servidor.

Está correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1616Q152772 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca dos procedimentos de segurança da informação, julgue os seguintes itens.

Considere que uma empresa tenha introduzido sistema de autenticação biométrica como controle de acesso de seus funcionários às suas instalações físicas. Nessa situação, o uso desse tipo de controle é um procedimento de segurança da informação.

  1. ✂️
  2. ✂️

1618Q149026 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 13a Região, FCC

Atualmente existem inúmeras formas pelas quais os malwares (software malicioso) se disseminam e atuam. Por exemplo, o tipo de malware conhecido como Worms é caracterizado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1619Q153453 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 21a Região, CESPE CEBRASPE

Texto associado.

A respeito de ataques a redes de computadores, prevenção e
tratamento de incidentes, julgue os itens subsecutivos.

A fim de proteger a integridade do hardware e da informação, devem ser implantados, em locais apropriados, controles de detecção, prevenção e recuperação para proteger contra códigos maliciosos, assim como procedimentos para a devida conscientização dos usuários.

  1. ✂️
  2. ✂️

1620Q265846 | Segurança da Informação, Todos os Cargos, TJ DF, CESPE CEBRASPE

No que se refere à segurança da informação, julgue o item que se segue.

Firewall é um equipamento para redes que armazena e gerencia o software de antivírus, para garantir que toda a rede estará isenta de ataques maliciosos realizados por programas de computador.
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.