Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1681Q246146 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

A documentação de um SGSI é um item de grande importância no processo, pois contém informações sobre todo o processo. Essa documentação é composta, entre outras, pela declaração da política e dos objetivos do SGSI, de seu escopo e dos procedimentos e controles que apoiam o SGSI.

  1. ✂️
  2. ✂️

1683Q218233 | Segurança da Informação, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Com base no disposto na norma ABNT NBR ISO/IEC 27002:2005,
julgue os itens que se seguem.

Para reaproveitar as mídias de armazenamento que contenham dados sensíveis, é suficiente formatá-las usando a função padrão de formatar.

  1. ✂️
  2. ✂️

1684Q216998 | Segurança da Informação, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE

Texto associado.

Com base no disposto na norma ABNT NBR ISO/IEC 27002:2005,
julgue os itens que se seguem.

No âmbito da de segurança da informação, não existem riscos aceitáveis; por isso, todos os riscos devem ser controlados, evitados ou transferidos.

  1. ✂️
  2. ✂️

1685Q218896 | Segurança da Informação, Perito Criminal, Polícia Civil ES, CESPE CEBRASPE

Texto associado.
Em relação aos conceitos de segurança da informação e
criptografia, julgue os itens subsequentes.

Ter um certificado digital é condição necessária para que um documento seja considerado assinado digitalmente.
  1. ✂️
  2. ✂️

1686Q148249 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

O Windows Server 2008 fornece serviços de segurança e proteção para a rede e os dados de uma organização, dentre os quais estão:

I. permitir que um administrador de TI defina os requisitos da rede e evitar que os computadores que não estejam de acordo com esses requisitos possam se comunicar com a rede. Por exemplo, requisitos podem ser definidos para incluir todas as atualizações ao sistema operacional instalado.

II. fornecer segurança adicional aos dados através de encriptação de volume em múltiplos drivers, mesmo quando o sistema está sendo usado por pessoas não autorizadas.

Os serviços definidos em I e II são, correta e respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1687Q220479 | Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

Julgue os itens a seguir, acerca do sistema operacional Windows.

AppLocker é um recurso do Windows 7 que permite especificar quais aplicativos podem ser executados em um desktop ou notebook, ajudando, assim, a diminuir a probabilidade de execução de malwares nessas máquinas

  1. ✂️
  2. ✂️

1688Q211528 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Com relação aos controles a serem implementados em um SGSI,
julgue os itens seguintes.

As responsabilidades pela segurança da informação devem estar claramente definidas, oferecendo-se, como contrapartida, aos responsáveis os poderes necessários para implementação e operação dos controles, de forma a viabilizar o atendimento aos requisitos de segurança específicos.

  1. ✂️
  2. ✂️

1689Q709210 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

Recentemente, foi divulgada uma grave vulnerabilidade no protocolo de comunicação WPA2, e na sua versão mais antiga, a WPA1. A vulnerabilidade foi descoberta por Mathy Vanhoef, pesquisador da Universidade de Leuven, na Bélgica, com pós-doutorado em segurança da informação. Segundo Vanhoef, sistemas que utilizam a ferramenta “wpa_supplicant” para negociação das chaves de criptografia em redes WPA e WPA2 estão mais vulneráveis, por exemplo Android (versão 6.0+) e Linux. A essa vulnerabilidade foi dado o nome de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1690Q153222 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Julgue os próximos itens, relativos ao uso de soluções criptográficas.

O algoritmo AES, em relação ao DES, seu antecessor, apresenta as seguintes vantagens: maior tamanho de blocos, uso de chaves de tamanho variável e variabilidade do número de rounds.

  1. ✂️
  2. ✂️

1691Q246150 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

No que se refere às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.

Convém que a política de segurança da informação tenha um patrocinador responsável por sua manutenção e análise crítica e que esteja de acordo com um processo de submissão definido.

  1. ✂️
  2. ✂️

1692Q673213 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto associado.

Texto 4A04-III


Determinado tribunal atende atualmente 325 estruturas judiciárias, entre as quais, 112 comarcas, promovendo acesso aos sistemas judiciários e salvaguarda dos processos digitais. Em razão da importância regional do tribunal, foi implantada uma gestão de risco institucional, com o objetivo de identificação, mensuração e tratamento do risco, com intuito de atender a população de forma ininterrupta. Alinhado com o processo de risco, foi disparado o processo de continuidade de negócio, tendo ficado a cargo do gestor da área de tecnologia da informação e comunicações (TIC) o plano de recuperação de negócio. O datacenter do tribunal conta com sala cofre, nobreaks, geradores, equipamentos de refrigeração e sistema de supressão de incêndio de alta disponibilidade. Estima-se em torno 15 dias a recuperação do ambiente a partir do zero, o que significa reconfigurar todos os servidores e posteriormente recuperar os becapes. A restauração dos serviços críticos para um ambiente secundário, no qual já estejam configurados os servidores, mas necessitam de sincronização dos dados, leva em torno de dois dias. O tempo total de recuperação de negócio dos serviços críticos de TIC do tribunal não pode exceder três dias. Outro ponto de interesse é o cenário de restrição econômica do país, refletido no tribunal.

Considerando o cenário hipotético apresentado no texto 4A04-III, para o planejamento de recuperação de negócio e com o objetivo de atender o tempo de recuperação dos serviços críticos, a replicação do datacenter em outro sítio
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1693Q690643 | Segurança da Informação, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019

O Sistema de Gestão da Segurança da Informação (SGSI) é a parte do sistema de gestão global, baseado na abordagem de riscos do negócio, para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar a segurança da informação. 
A esse respeito, ao estabelecer o SGSI, a organização deve definir a abordagem de análise/avaliação de riscos
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1694Q687959 | Segurança da Informação, Analista de Tecnologia da Informação, UFF, COSEAC, 2019

Na criptografia simétrica a mensagem é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1695Q710752 | Segurança da Informação, Analista de Sistemas, Prefeitura de Suzano SP, Consulplan, 2019

Backups são muito importantes para qualquer corporação. Atualmente, os dados são considerados de maior valor em termos de informação que uma corporação possui. Dessa forma, manter o backup organizado é primordial. Em relação aos tipos de backup, assinale a alternativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1696Q211571 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, relativos a sistema de gestão de segurança
da informação (SGSI).

No estabelecimento do SGSI, deve-se definir seu escopo e seus limites, junto com uma política específica, a qual deve estar alinhada às metas de negócio.

  1. ✂️
  2. ✂️

1697Q677014 | Segurança da Informação, Analista Judiciário Programador, TJ PA, CESPE CEBRASPE, 2020

Um departamento de uma organização mantém o seu próprio ambiente de dados, com unidades de rede não acessíveis a outros setores da empresa. Nesse caso, o princípio crítico de segurança aplicado é o da

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1698Q152255 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Dois aperfeiçoamentos desenvolvidos pelo W3C, a fim de permitir que as páginas Web em HTML sejam melhor estruturadas: um que descreve o conteúdo Web de forma estruturada; e o outro que descreve a formatação de modo independente do conteúdo. Trata-se, respectivamente, das definições das linguagens

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1699Q237270 | Segurança da Informação, Programador de Computador, TJ SE, CESPE CEBRASPE

A respeito de segurança da informação, julgue o seguinte item.

A criptografia hash é one-way, pois, uma vez obtido um valor hash h para uma string x, é computacionalmente impossível encontrar um valor de x que gere o hash h.

  1. ✂️
  2. ✂️

1700Q153129 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Para prover segurança à rede sem fio da empresa, um especialista em segurança de redes adotou o padrão WPA2, que possui um método de criptografia mais forte e algoritmos mais rápidos que padrões anteriores. O WPA2 adota a criptografia

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.