Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1661Q151596 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca da análise de vulnerabilidades, julgue os itens seguintes.

Um funcionário mal remunerado e insatisfeito com a instituição onde trabalha não constitui fator de vulnerabilidade porque os recursos humanos são fatores excluídos da análise de vulnerabilidades.

  1. ✂️
  2. ✂️

1662Q672815 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Na tecnologia da informação, o uso de recursos criptográficos é cada vez mais essencial para a manutenção da segurança da informação, que, conforme a forma de criptografia, pode fornecer


I integridade.

II autenticidade.

III confidencialidade.


Considerando o que os algoritmos de chaves públicas podem prover, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1663Q196155 | Segurança da Informação, Analista, INFRAERO, FCC

No que se refere ao processo de restauração de dados, é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1664Q233043 | Segurança da Informação, Programador de Computador, TJ SE, CESPE CEBRASPE

A respeito de segurança da informação, julgue o seguinte item.

RSA é um algoritmo simétrico que pode utilizar qualquer uma das suas duas chaves relacionadas para criptografar textos ou mensagens, sendo a outra chave utilizada para decriptografar.

  1. ✂️
  2. ✂️

1665Q153436 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No que se refere às políticas de segurança da informação, julgue os itens subsequentes, de acordo com a NBR ISO/IEC 27002

O documento de política de segurança da informação de uma empresa deve definir as políticas dessa área, com base nos objetivos do negócio, na legislação e na regulamentação pertinente.

  1. ✂️
  2. ✂️

1666Q246143 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

A norma em apreço estabelece diretrizes e princípios para a segurança da informação, no entanto a implementação de seus objetivos de controles e dos controles não garante o atendimento aos requisitos de segurança da informação, pois a implementação é de responsabilidade do SGSI

  1. ✂️
  2. ✂️

1667Q668122 | Segurança da Informação, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021

Texto associado.


Julgue o item seguinte, a respeito de cloud computing, virtualização, servidores de aplicação e tecnologias e arquiteturas de data center.

A realização de becape com deduplicação de destino caracteriza-se pela realização do processamento e da remoção dos dados redundantes após o envio dos dados do ambiente de produção para o sistema servidor de becape.

  1. ✂️
  2. ✂️

1669Q148748 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Considerando o que dispõe a NBR ISO/IEC 27001, julgue os próximos itens.

Um evento de segurança da informação inesperado e que pode comprometer uma operação do negócio da organização é denominado incidente de segurança da informação.

  1. ✂️
  2. ✂️

1670Q264470 | Segurança da Informação, Técnico Judiciário Segurança e Transporte, TRF 4a, FCC

Tanto no setor público como no setor privado, a segurança da informação objetiva proteger as infraestruturas críticas, objetivando viabilizar os negócios como o governo eletrônico (e-gov) ou o comércio eletrônico (e-business). A interconexão de redes públicas e privadas, e o compartilhamento de recursos de informação, aumentam a dificuldade de controle, sendo fundamental a formulação de política de restrição de acesso. Descaracteriza-se como procedimentos e ações formais para controlar o acesso a sistemas de informação e serviços:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1671Q163370 | Segurança da Informação, Auditor de Controle Externo, TCE ES, CESPE CEBRASPE

Texto associado.
Segundo as normas NBR ISO/IEC 27001 e 27002, julgue os itens a seguir, a respeito de gestão de segurança da informação.

A retenção de riscos compreende medidas realizadas para evitar a ocorrência de determinada condição que leve ao risco.

  1. ✂️
  2. ✂️

1673Q218735 | Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

Julgue os itens a seguir, a respeito de certificação digital e algoritmos RSA, AES e RC4.

Ao acessar um sítio seguro na Internet e receber o certificado digital do servidor, o navegador do cliente faz uma consulta à autoridade certificadora que assinou aquele certificado para verificar, por exemplo, se o certificado é válido ou não está revogado. Essa verificação é feita com o uso do protocolo OCSP (Online Certificate Status Protocol).

  1. ✂️
  2. ✂️

1675Q148349 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Com relação aos princípios gerais de controle de acesso, julgue os itens subsecutivos.

Os métodos de autenticação comumente empregados fundamentam-se na clássica divisão entre o que você sabe (senha ou número PIN); o que você tem (token ou um smart card); e o que você é (íris, retina e digitais).

  1. ✂️
  2. ✂️

1676Q710109 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Considere o trecho abaixo

A Cartilha de Segurança para Internet da CERT.br é uma renomada fonte de informação sobre segurança da informação. Em uma de suas versões, entre outros conceitos, traz as definições de diferentes tipos de códigos maliciosos. Segundo a cartilha, há um tipo de código malicioso que torna inacessível os dados armazenados, geralmente usando criptografia, e exige pagamento de resgate para restabelecer o acesso ao usuário. O pagamento do resgate geralmente é feito via bitcoins. SimpleLocker e WannaCry são exemplos conhecidos desse tipo de código malicioso

O trecho define claramente um
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1677Q153883 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No contexto da segurança da informação, as informações são ativos da organização e podem ser classificadas de diferentes maneiras. A respeito desse assunto, julgue os próximos itens.

É responsabilidade da equipe de segurança da informação da instituição a classificação de um ativo ou de uma informação.

  1. ✂️
  2. ✂️

1679Q245808 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Entre os controles referentes ao gerenciamento de acesso do usuário, tendo-se em vista assegurar o acesso autorizado e prevenir o não autorizado, o anexo em questão estabelece que a análise crítica de direitos de acesso dos usuários deve ser feita por meio de um processo formal e conduzida em intervalos regulares.

  1. ✂️
  2. ✂️

1680Q156016 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Ainda acerca de política de segurança da informação, julgue os itens a seguir, com base na NBR ISO/IEC 27002.

A política de segurança da informação de uma organização não pode fazer parte de uma política geral da empresa, devendo ser contemplada em um documento específico, com versões controladas, contendo especificamente as diretrizes de segurança da informação.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.