Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1641Q245638 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

A respeito de prevenção e tratamento de incidentes, julgue os itens que se seguem.


Convém que as organizações adotem uma estrutura simples, que permita uma rápida reestruturação e a confirmação da natureza e da extensão do incidente, além de possibilitar o controle da situação e do incidente e a comunicação com as partes interessadas

  1. ✂️
  2. ✂️

1643Q152473 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRT 23a REGIÃO, FCC

Proteger a confidencialidade, a autenticidade ou a integridade das informações por meios criptográficos. Dentre as categorias de segurança da informação da norma ISO 27002, a afirmativa acima trata do objetivo de uma categoria

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1644Q265408 | Segurança da Informação, Técnico Judiciário Segurança e Transporte, TRF 4a, FCC

A informação, como resultado do incrível aumento da interconectividade, está exposta a um crescente número e a uma grande variedade de ameaças e vulnerabilidades. A fim de organizar a segurança, é imprescindível que seja estabelecida uma estrutura de gerenciamento para iniciar e controlar a implementação da segurança da informação dentro da organização. Analisando-se as ações que compõem as diretrizes de organização da informação, é INCORRETO afirmar:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1645Q148576 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRE MT, CESPE CEBRASPE

Em relação às orientações da norma ISO 27002 quanto à criptografia, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1646Q262570 | Segurança da Informação, Criptografia, Técnico Judiciário Tecnologia da Informação, TRT 19a Região, FCC

Embora tenham sido desenvolvidos vários algoritmos de Hash, esse é o algoritmo mais comum. Tem um digest da mensagem de 160 bits (cinco palavras de 32 bits). Essa afirmação refere-se ao algoritmo

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1647Q153006 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Considerando o que dispõe a NBR ISO/IEC 27001, julgue os próximos itens.

Denomina-se declaração de riscos a declaração documentada que contém informações referentes aos objetivos de controle e controles pertinentes ao sistema de gestão de segurança da informação da organização.

  1. ✂️
  2. ✂️

1648Q199620 | Segurança da Informação, Analista Análise de Sistemas, TRE ES, CESPE CEBRASPE

Texto associado.
Com base na ABNT NBR ISO/IEC 17799/2005, que trata de
questões de segurança da informação nas organizações, julgue os
próximos itens.

As instalações de processamento da informação gerenciadas pela organização podem permanecer fisicamente juntas das que são gerenciadas por terceiros, desde que o acesso ao local seja devidamente controlado.
  1. ✂️
  2. ✂️

1649Q152518 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os próximos itens, relativos ao uso de soluções criptográficas.

O criptex, sistema supostamente desenvolvido por Leonardo Da Vinci, não consiste em exemplo de criptografia aplicada a um texto-em-claro, mas de criptologia aplicada a controle de acesso.

  1. ✂️
  2. ✂️

1650Q675783 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Assinale a opção que apresenta uma possível consequência de um bem-sucedido ataque cibernético conhecido como DNS cache poisoning que seja imperceptivelmente realizado contra um provedor de acesso à Internet.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1651Q162775 | Segurança da Informação, Auditor de Controle Externo, TCE ES, CESPE CEBRASPE

Texto associado.
Segundo as normas NBR ISO/IEC 27001 e 27002, julgue os itens a seguir, a respeito de gestão de segurança da informação.

Uma política de segurança da informação deve fornecer orientação e apoio da direção para a segurança da informação, de acordo com os requisitos do negócio e com as leis e regulamentações relevantes. O documento da política de segurança da informação necessita da aprovação da direção da organização e deve ser publicado e comunicado para todos os funcionários e partes externas relevantes, não devendo ser alterado a partir de então.

  1. ✂️
  2. ✂️

1652Q246847 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

A referida norma é explícita ao afirmar que, em razão de seu caráter privativo, as políticas e procedimentos de segurança de uma organização não podem ser expostos à opinião de outros, o que impossibilita contatos com grupos de interesses especiais ou ainda a promoção de fóruns especializados de segurança da informação e associações profissionais.

  1. ✂️
  2. ✂️

1653Q262211 | Segurança da Informação, Técnico Legislativo, Câmara dos Deputados, CESPE CEBRASPE

Texto associado.

A respeito de segurança corporativa e do seu planejamento, julgue os itens subsecutivos.

O objetivo da segurança da informação é o de preservar o valor que um conjunto de informações tem para um indivíduo ou para uma organização.

  1. ✂️
  2. ✂️

1654Q153676 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

O tribunal de justiça de determinado estado da Federação iniciou processo licitatório para a aquisição de geradores de energia elétrica, para evitar danos causados por eventuais falhas no fornecimento por parte da companhia elétrica responsável.

Com referência a essa situação hipotética, julgue os itens que se seguem.

No que diz respeito à segurança da informação, a compra dos geradores atende à gestão da continuidade do negócio do tribunal.

  1. ✂️
  2. ✂️

1655Q152412 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

 

Considerando que as técnicas associadas à criptografia são

comumente empregadas para se atingir requisitos de segurança,

julgue os itens a seguir.

 

A confidencialidade pode ser obtida pelo uso da criptografia simétrica e da assimétrica.

  1. ✂️
  2. ✂️

1656Q152427 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

No processo de análise de riscos, determinar a probabilidade de um risco acontecer e as conseqüências dos problemas causados por ele são resultados da fase de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1657Q219268 | Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

A respeito de criptografia, julgue os itens subsequentes.

A confidencialidade e a integridade de uma comunicação são garantidas com o uso de criptografia tanto simétrica quanto assimétrica. No entanto, para garantir autenticidade e irretratabilidade, é necessário o uso combinado desses dois tipos de criptografia.

  1. ✂️
  2. ✂️

1658Q263045 | Segurança da Informação, Backup, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPE

Texto associado.

No que se refere a cópia de segurança de arquivos e
procedimentos de backup, julgue os itens subseqüentes.

Uma rotina de cópia de segurança de arquivos de um sistema operacional controlador de domínio somente deve ser feita quando o sistema operacional é instalado, porque, após a instalação, não há modificação de configuração.

  1. ✂️
  2. ✂️

1659Q698786 | Segurança da Informação, Técnico em Tecnologia da Informação, IF PB, IDECAN, 2019

Uma das principais operações que deve ser realizada para garantirmos a disponibilidade dos dados é a operação de backup. Através da realização constante de backup evitamos o risco de perda de dados em decorrência de falha no hardware que originalmente armazena tais dados. Em termos de processo, a operação de backup possui diferentes políticas de operação, cada uma com vantagens e desvantagens. Assinale a alternativa que indica corretamente o nome do tipo de backup que realiza sempre uma cópia integral de todos os dados alterados desde a última execução de um backup que realizou a cópia de todas as informações que desejamos preservar.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1660Q153582 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No que se refere às políticas de segurança da informação, julgue os itens subsequentes, de acordo com a NBR ISO/IEC 27002.

Para que haja confiabilidade, o documento de política de segurança da informação deve permanecer inalterado ao longo do tempo.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.