Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


1741Q153019 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

O plano genérico que pode ser empregado para nortear qualquer projeto de implantação de sistemas é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1742Q211890 | Segurança da Informação, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Acerca de segurança da informação, julgue os itens que se seguem.

A conformidade pode levar à garantia de atendimento aos requisitos de segurança da informação.

  1. ✂️
  2. ✂️

1743Q675563 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

Texto associado.

Texto 4A04-I


Um hacker invadiu o sistema computacional de determinada instituição e acessou indevidamente informações pessoais dos colaboradores e servidores. Durante a ação, foram alterados os registros de logs do sistema operacional e das aplicações, a fim de dificultar o trabalho de auditoria. Após o ocorrido, identificaram-se as seguintes ações do hacker.


I Exploração, a partir da Internet, de uma vulnerabilidade da página de notícias do portal da instituição localizada no servidor web, o que permitiu o acesso não autorizado à rede interna.

II Utilização de um script para alteração dos registros dos logs, com a troca dos endereços IP reais por fictícios.

III Quebra das credenciais administrativas do servidor de banco de dados dos sistemas internos, a partir do servidor web e utilização da técnica de ataques de dicionário.

IV Acesso de forma não autorizada ao servidor de banco de dados dos sistemas internos, para efetuar a extração das informações pessoais de colaboradores e servidores.



Com base na NBR ISO/IEC n.º 27005, é correto afirmar que, na situação hipotética descrita no texto 4A04-I, ocorreu uma falha no ciclo de vida da gestão de risco, na fase
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1746Q675159 | Segurança da Informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

A respeito das políticas de segurança da informação nas organizações, julgue os itens a seguir.


I Essas políticas provêm fundamentos conceituais para a construção de uma infraestrutura de segurança da informação nas organizações.

II Devem-se evitar, nas políticas de segurança, definições de papéis internos à organização ou de diretrizes de acessos a recursos, em razão do nível de detalhamento exigido nessas definições.

III Uma política de segurança da informação deve identificar realisticamente os recursos informacionais, as atividades e operações críticas da organização, além de apoiar a gestão da segurança da informação.

IV A definição da política de segurança da informação deve contemplar requisitos oriundos de ameaças identificadas para a segurança da informação da organização, atuais e futuras.


Estão certos apenas os itens

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1747Q156080 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ SE, CESPE CEBRASPE

No contexto da segurança da informação, as informações são ativos da organização e podem ser classificadas de diferentes maneiras. A respeito desse assunto, julgue os próximos itens.

A informação deve ser classificada de acordo com o seu valor, seus requisitos legais e sua sensibilidade ou criticidade.

  1. ✂️
  2. ✂️

1748Q907104 | Segurança da Informação, IDS Intrusion Detection System, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

A equipe de infraestrutura de uma empresa está avaliando a implementação de sistemas de detecção e prevenção de intrusão (IDPS - Intrusion Detection and Prevention Systems) para melhorar a segurança da rede. Durante uma sessão de treinamento, o gerente de segurança explica as diferenças entre IDS (Intrusion Detection System) e IPS (Intrusion Prevention System) e a importância de cada um no ambiente corporativo.

Qual das seguintes alternativas descreve CORRETAMENTE a principal diferença entre um Sistema de Detecção de Intrusão (IDS) e um Sistema de Prevenção de Intrusão (IPS)?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1749Q885872 | Segurança da Informação, Auditoria de Sistemas, Técnico de Informática, Prefeitura de Coqueiral MG, FUNDATEC, 2024

Analise os princípios da segurança da informação abaixo:


I. Autenticidade.


II. Confidencialidade.


III. Disponibilidade.


IV. Integridade.


Quais desses princípios são garantidos pelo uso de certificado digital?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1750Q884041 | Segurança da Informação, Firewall em Segurança da Informação, Técnico de Tecnologia da Informação, IF TO, IF TO, 2024

Assinale a opção que indica a relação correta entre os dispositivos de segurança listados e suas descrições, na ordem apresentada:

1. FIREWALL
2. IPS (Intrusion Prevention System)
3. IDS (Intrusion Detection System)
4. WAF (Web Application Firewall)
Descrições:
( ) Age filtrando, monitorando e bloqueando pacotes de dados que são passados para um aplicativo online.
( ) Evita e impede ciberataques, com soluções ativas.
( ) Bloqueia o acesso de softwares suspeitos da internet que podem prejudicar o computador e acessar suas informações.
( ) Automatiza o procedimento de identificação de intruso, trabalhando de forma passiva.

Opções:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1751Q910880 | Segurança da Informação, Sistemas de TI, CAGEPA PB, CESPE CEBRASPE, 2024

Segundo a norma ISO/IEC 27000:2018, o conceito de integridade é violado quando
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1752Q906027 | Segurança da Informação, IDS Intrusion Detection System, Informática, IFSP, IF SP, 2024

Sistemas de detecção de intrusão (IDS) e sistemas de prevenção de intrusão (IPS) são utilizados para identificar e, se possível, prevenir ataques em redes de computadores. De modo geral, os sistemas IDS podem ser classificados em quais categorias?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1753Q904729 | Segurança da Informação, Certificação Digital em Segurança da Informação, Especialização em Redes de Computadores, Prefeitura de Rio Branco AC, IV UFG, 2024

A certificação digital é um mecanismo que utiliza chaves criptográficas para garantir a autenticidade das partes envolvidas em uma comunicação eletrônica. Esse processo é conhecido como criptografia de chave pública, em que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

1754Q891193 | Segurança da Informação, IDS Intrusion Detection System, Informática, RECIPREV PE, IBFC, 2024

Assinale a alternativa correta sobre a principal função de um IDS (Sistema de Detecção de Intrusão) em segurança de sistemas:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1755Q897090 | Segurança da Informação, IDS Intrusion Detection System, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

Uma empresa de dados computacionais precisa instalar um sistema de detecção de intrusos (IDS) que funciona verificando trechos de código, guardados em um banco de dados, que são usados para comparar com trechos de pacotes recebidos e possibilitam detectar e impedir variantes de malwares ou vírus de infectar todo a rede da empresa.
Esse tipo de IDS é o de detecção baseado em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1756Q1050154 | Segurança da Informação, Firewall em Segurança da Informação, manhã, MF, FGV, 2024

O iptables é um firewall de filtragem de pacotes amplamente utilizado pelas organizações para se protegerem contra ameaças de segurança na rede.
Por meio do firewall local iptables de um servidor, é possível bloquear serviços de administração, como o SSH, que utiliza a porta 22.
Para impedir que qualquer endereço IP obtenha acesso ao serviço SSH desse servidor, pode ser utilizada a seguinte regra:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1757Q897127 | Segurança da Informação, Infraestrutura de Tecnologia da Informação, TJ RR, FGV, 2024

No contexto de criptografia de chave simétrica, faça a associação correta dos algoritmos abaixo elencados com as técnicas de cifragem utilizadas.

1. Cifra de bloco. 2. Cifra de fluxo.

( ) 3DES. ( ) RC4. ( ) AES. ( ) SEAL.

A associação correta é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1758Q907131 | Segurança da Informação, Certificação Digital em Segurança da Informação, Infraestrutura Operação e Segurança, CELESC, ACAFE, 2024

Uma empresa de serviços financeiros está implementando novas medidas de segurança para proteger as transações online de seus clientes. O gerente de TI está treinando a equipe sobre os conceitos de criptografia simétrica e assimétrica, certificados digitais e assinaturas digitais, para garantir que todos compreendam como essas tecnologias funcionam e como elas se complementam para garantir a segurança dos dados. Qual das seguintes afirmações sobre criptografia simétrica e assimétrica, certificados digitais e assinaturas digitais é CORRETA?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1759Q897089 | Segurança da Informação, Segurança na Internet, Segurança Cibernética e Proteção de Dados, DATAPREV, FGV, 2024

Em uma rede de computadores de uma empresa estatal, um hacker conseguiu acesso ao servidor de dados da empresa, fazendo com que todos os arquivos do sistema operacional e outros arquivos individuais fossem criptografados. O hacker exigiu um pagamento monetário para liberar esses arquivos.
Uma proteção preventiva contra esse tipo de ataque seria
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

1760Q865410 | Segurança da Informação, Oficial de Promotoria, MPE GO, MPE GO, 2024

"Tecnologia capaz de reforçar a privacidade e a segurança de conexões online ao criar um 'túnel' pelo qual transita a sua ligação com a internet."
A descrição acima se refere a qual das siglas abaixo? 
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.