Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1721Q219676 | Segurança da Informação, Perito Criminal Federal, Polícia Federal, CESPE CEBRASPE

Julgue os seguintes itens, relativos à segurança em redes de computadores.

Phishing é a técnica empregada por vírus e cavalos de troia para obter informações confidenciais do usuário, como, por exemplo, dados bancários.

  1. ✂️
  2. ✂️

1722Q211558 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Julgue os itens que se seguem, acerca de máquinas virtuais, intrusão
em sistemas e técnicas de invasão de sistemas.

Em uma máquina virtual que esteja comprometida devido a um ataque, o atacante pode obter o controle da estação que gerencia a máquina virtual (hipervisor). Essa técnica utiliza despejo de memória e acessa os registros de controle da máquina virtual.

  1. ✂️
  2. ✂️

1723Q212350 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Acerca de segurança da informação, julgue os itens que se seguem.

Em um ambiente universitário, a integridade e disponibilidade são os requisitos de segurança prioritários.

  1. ✂️
  2. ✂️

1725Q150492 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Ainda acerca de política de segurança da informação, julgue os itens a seguir, com base na NBR ISO/IEC 27002.

A política de segurança da informação de uma organização deve ser comunicada de maneira acessível e relevante a todos os usuários.

  1. ✂️
  2. ✂️

1728Q195571 | Segurança da Informação, Backup, Analista, INFRAERO, FCC

Em uma organização, é conveniente que cópias de segurança das informações e dos softwares sejam efetuadas e testadas regularmente, conforme a política de geração de cópias de segurança definida. O tipo de backup que consiste na cópia dos dados adicionais ao backup completo imediatamente anterior, ou seja, que consiste no acréscimo das informações não contidas no último backup completo, é o backup

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1730Q148519 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Os requisitos específicos dos usuários, que sugerem os casos de testes que os colocarão à prova, são isolados por Ferramentas CASE de testes para

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1731Q148376 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Um microcomputador, quando é ligado, tem a contagem de memória realizada por um conjunto de instruções

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1732Q155289 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Considerando o que dispõe a NBR ISO/IEC 27005, julgue os itens subsecutivos.

Deve ser recebida como entrada do processo de avaliação de riscos uma lista de cenários de incidentes identificados como relevantes, com as respectivas consequências para os processos de negócio.

  1. ✂️
  2. ✂️

1733Q153543 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Texto associado.

 

Considerando que as técnicas associadas à criptografia são

comumente empregadas para se atingir requisitos de segurança,

julgue os itens a seguir.

 

As funções de resumo criptográfico oferecem garantia probabilística de inforjabilidade.

  1. ✂️
  2. ✂️

1734Q710433 | Segurança da Informação, Analista de Tecnologia da Informação, UFRN, COMPERVE, 2019

Texto associado.

A fim de testar o uso de funções de hash, João, funcionário recém contratado da empresa Security10, aplicou uma função hash h(x) sobre uma mensagem M e obteve como resultado o valor F23AB5 em hexadecimal. Curioso sobre o funcionamento da função hash, João aplicou novamente a mesma função hash sobre a mensagem original. Assim, João obteve o valor de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1735Q683097 | Segurança da Informação, Assistente Judiciário Programador, TJ AM, CESPE CEBRASPE, 2019

Julgue o item a seguir, referente a criptografia e protocolos criptográficos. Segundo o princípio de Kerckhoffs, a capacidade de proteger mensagens se torna mais forte quando se utilizam chaves públicas no processo. 
  1. ✂️
  2. ✂️

1736Q154971 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

Com base na NBR ISO/IEC 27004, julgue os itens que se seguem.

A estrutura operacional de um programa de medição de segurança da informação é determinada de acordo com a complexidade do sistema de gestão de segurança da informação, sendo necessário que as métricas estejam diretamente relacionadas à operação do sistema de gestão de segurança da informação.

  1. ✂️
  2. ✂️

1740Q161840 | Segurança da Informação, Auditor de Controle Externo, TCE ES, CESPE CEBRASPE

Texto associado.
Segundo as normas NBR ISO/IEC 27001 e 27002, julgue os itens a seguir, a respeito de gestão de segurança da informação.

Na NBR ISO/IEC 27001, são estabelecidos controles que regem o uso e a configuração de códigos móveis claramente autorizados, em concordância com a política de segurança da informação.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.