Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1701Q211799 | Segurança da Informação, Criptografia, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

A respeito de criptografia, julgue os itens seguintes.

Em um sistema assimétrico, garante-se a autenticidade da mensagem quando uma mensagem é cifrada duas vezes: primeiro, com a chave pública do autor e, depois, com a chave pública do destinatário.

  1. ✂️
  2. ✂️

1702Q154458 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No que se refere à equipe de resposta e tratamento a incidentes (ETIR) e aos incidentes de segurança, julgue os itens que se seguem.

Um processo seguro e tempestivo de notificação de incidentes de segurança é um componente crítico de qualquer programa de segurança no que se refere à gestão e ao tratamento de incidentes.

  1. ✂️
  2. ✂️

1703Q155742 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

As situações em que se encontram os objetos num sistema e suas transições no ciclo de vida são representadas em um Diagrama de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1704Q166696 | Segurança da Informação, Auditor Fiscal do Município, Prefeitura de São Paulo SP, FCC

Sobre o backup de informações em uma organização, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1705Q265014 | Segurança da Informação, Técnico Judiciário Tecnologia da Informação, TRT 13a Região, FCC

Cassio pretende obter certificado digital para sua empresa. Ele obteve informações que o ICP-Brasil oferece duas categorias de certificados digitais com quatro tipos cada uma. Ele foi informado, também, que a categoria A é direcionada para fins de identificação e autenticação enquanto a categoria S é direcionada a atividades sigilosas. Como cada um dos quatro tipos definem os modos pelos quais as chaves são geradas (hardware ou software), o tamanho em bits da chave, seu meio de armazenamento e o período de validade, após análise dos custos contra os benefícios, ele optou pela combinação A4 e S4 com as seguintes características geração das chaves feita por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1706Q686696 | Segurança da Informação, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

                Com fundamento na NBR ISO/IEC 27001 e na NBR ISO/IEC 27005, uma organização decidiu implantar um sistema de gestão de segurança da informação (SGSI), a fim de apoiar o processo de gestão dos riscos, os quais foram listados de acordo com o escopo estabelecido para o SGSI.

Nessa situação, após os riscos serem listados, deve ser executada a fase de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1707Q672215 | Segurança da Informação, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021

Texto associado.


No que se refere a segurança em recursos humanos, julgue o item subsequente, de acordo com a NBR ISO/IEC 27001:2013.

Durante processos de contratação de recursos humanos, a norma preconiza que todos os funcionários da organização devem receber treinamento, educação e conscientização apropriados, bem como as atualizações regulares das políticas e os procedimentos organizacionais relevantes para as suas funções.

  1. ✂️
  2. ✂️

1708Q154866 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Para um gerenciamento de projeto de informática bem sucedido, a ordem de execução das atividades deve ser

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1710Q686779 | Segurança da Informação, Técnico de Tecnologia da Informação, UFF, COSEAC, 2019

Na segurança de sistemas de informação, o ataque em que a rede ou o site é bombardeado com tantas solicitações de serviço que acaba travando o servidor ou o serviço prestado devido ao aumento do tráfego na rede é conhecido como:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1711Q211679 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, relativos a sistema de gestão de segurança
da informação (SGSI).

A formulação de um plano de tratamento de riscos é uma das atividades que ocorre após a implementação e operação de um SGSI.

  1. ✂️
  2. ✂️

1712Q245983 | Segurança da Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

No que se refere às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.

As senhas fornecem um meio de validação da autoridade do usuário e o estabelecimento dos direitos de acesso para os recursos ou serviços de leitura da informação.

  1. ✂️
  2. ✂️

1713Q144906 | Segurança da Informação, Analista Judiciário Informática, TJ ES, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, considerando a norma ABNT NBR
ISO/IEC 27002:2005.

A responsabilidade pela implementação de controles, segundo a referida norma, deve ser atribuída à equipe de suporte técnico, responsável por verificar potenciais vulnerabilidades durante o trabalho cotidiano e implementar controles, sempre que possível, mesmo que de forma aleatória ou emergencial.

  1. ✂️
  2. ✂️

1714Q155947 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Acerca dos procedimentos de segurança da informação, julgue os seguintes itens.

Caso uma empresa decida pôr em prática controle da implementação de mudanças no sistema de informação que utiliza em suas operações, é correto afirmar que essa decisão se deu pela necessidade da empresa em minimizar riscos de falha de becape.

  1. ✂️
  2. ✂️

1716Q149485 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Os registros de diferentes relações, quando armazenados no mesmo arquivo e no mesmo bloco, de forma que uma operação de entrada/saída busque os registros de todas as relações, caracteriza a organização de arquivos

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1718Q153989 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Na fase Construção, prevista no Processo Unificado de desenvolvimento de software, deverá ser produzido o artefato

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1719Q143814 | Segurança da Informação, Analista Judiciário Informática, TRF 3a, FCC

Os responsáveis pela Segurança da Informação do TRF da 3a Região foram encarregados de produzir dois documentos:

1. Documenta procedimentos de gerenciamento, desenhados para manter ou recuperar operações de negócio, incluindo operações de computadores, no caso de eventuais emergências, desastres ou falhas de sistemas. É elaborado para situações em que exista perda de recursos, porém, esses recursos podem ser recuperados de uma forma menos traumática.

2. Documenta uma série de instruções ou procedimentos pré-determinados que descrevam como as funções de negócios da organização serão sustentadas durante e após uma interrupção significante. É elaborado para possibilitar que a organização funcione em um nível aceitável para sua sobrevivência e absorva possíveis impactos financeiros, operacionais e de imagem.

Os documentos 1 e 2 são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1720Q152541 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

O protocolo SNMP é composto por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.