Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


181Q212490 | Segurança da Informação, Ataques e ameaças, Gerente de Segurança, MEC, CESPE CEBRASPE

Texto associado.

Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.

O ataque conhecido como VLAN hopping permite estabelecer tráfego bidirecional entre duas VLANs sem passar por roteamento.

  1. ✂️
  2. ✂️

182Q165875 | Segurança da Informação, Noções de Segurança, Auxiliar da Fiscalização Financeira, TCE SP, FCC

Em se tratando de segurança de redes sem fio, é um padrão que oferece forte proteção dos dados para os usuários de rede, utilizando medidas de segurança correspondentes à proteção dos dados, aos acessos e autenticação dos usuários. Para isso, utiliza o algoritmo de criptografia AES. Trata-se do padrão
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

183Q116495 | Segurança da Informação , Plano de Continuidade de Negócios, Analista de Sistemas, Sergipe Gás SA, FCC

Em um plano de recuperação de desastres, as diretrizes devem prever os impactos da paralisação e o tempo necessário para a recuperação das atividades de TI. Dentre as prinicipais estratégias para recuperação, aquela em que a organização possui outro local próprio no qual possa executar o suporte aos serviços de TI é conhecida por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

185Q120580 | Segurança da Informação , Políticas de Segurança de Informação, Analista de Sistemas Júnior Processos de Negócios, ELETROBRÁS, CESGRANRIO

Por ter sofrido recentemente uma invasão em seu website, determinado órgão público deseja implantar uma política de segurança de informação. Tal política possui três blocos: diretrizes, normas e procedimentos, que correspondem, respectivamente, às camadas

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

186Q857111 | Segurança da Informação, Autenticação, Auditor de Finanças, SEFAZ AL, CESPE CEBRASPE, 2020

Julgue o próximo item, relativo a segurança da informação.

Identificação e autenticação são requisitos de segurança da informação que consistem em identificar usuários do sistema e verificar as suas identidades, como pré-requisito para permitir o acesso desses usuários ao sistema.

  1. ✂️
  2. ✂️

187Q850239 | Segurança da Informação, Firewall em Segurança da Informação, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020

Um ataque de Denial of Service (DoS - Negação de serviço) é uma tentativa mal intencionada de afetar a disponibilidade de um sistema específico. Considere que um administrador de redes constatou que o Firewall da rede sofreu es se tipo de ataque através do IP 189.20.34.88. A regra de firewall baseada em Iptables que bloqueia a entrada de tráfego do IP 189.20.34.88 é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

188Q681510 | Segurança da Informação, Técnico Superior Especializado Tecnologia da Informação, DPE RJ, FGV, 2019

A gestão de riscos envolve a identificação dos riscos que possam afetar o negócio da organização, assim como suas formas de tratamento.
Segundo a norma ABNT NBR ISO/IEC 17799:2005, uma das possíveis formas de tratamento dos riscos é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

189Q147907 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.

A técnica denominada SQL injection tem por objetivo o acesso a bancos de dados por meio de aplicações web. Ataques embasados nessa técnica podem ser evitados por checagem de dados de entrada no backend e frontend da aplicação.

  1. ✂️
  2. ✂️

190Q111344 | Segurança da Informação , Análise de Vulnerabilidade e Gestão de Riscos, Analista de Finanças e Controle, CGU, ESAF

Em relação às vulnerabilidades de protocolos/aplicações de acesso remotos é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

191Q241180 | Segurança da Informação, Ataques e ameaças, Técnico Programação de Sistemas, TRE ES, CESPE CEBRASPE

Texto associado.

A respeito do estabelecimento de um sistema de gestão da
segurança, julgue os itens seguintes.

As ameaças a que estão sujeitos os ativos de informação, ciclicamente analisadas, classificam-se, em relação à origem, em naturais e humanas, e as humanas subdividem-se em causadas intencionalmente e causadas acidentalmente.

  1. ✂️
  2. ✂️

192Q849664 | Segurança da Informação, Norma ISO 27001, Gestor de Projetos, CESPE CEBRASPE, 2020

Julgue os itens subsequentes, a respeito das atribuições de uma organização no que se refere ao sistema de gestão da segurança da informação (SGSI), de acordo com a norma ISO/IEC 27001.
Na implementação do plano de tratamento de riscos, a inclusão de atribuição de papéis e responsabilidades deve ser evitada, pois aquele é um documento sucinto e confidencial.
  1. ✂️
  2. ✂️

194Q706633 | Segurança da Informação, Analista de TI, CRF TO, IADES, 2019

O hexagrama Parkeriano é um conjunto de seis elementos da segurança da informação, que foi proposto por Donn B. Parker. Quais são os seis atributos do hexagrama Parkeriano?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

195Q102768 | Segurança da Informação , Noções de Segurança, Analista Tecnologia da Informação, IF SE, IF SE

Marque a alternativa CORRETA. Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

196Q197080 | Segurança da Informação, DMZ, Analista Análise de Sistemas, TRE ES, CESPE CEBRASPE

Texto associado.
Julgue os próximos itens, relativos à administração de rede de
dados.

Com a instalação do software DMZ, cria-se uma barreira de proteção entre a intranet e a Internet.
  1. ✂️
  2. ✂️

198Q247585 | Segurança da Informação, Assinatura Digital, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Considere que, em determinada empresa, o funcionário Haroldo
precise passar informações confidenciais para o seu chefe, Júlio.
Para maior segurança, os dados são transmitidos criptografados pela
rede da empresa. Rogério, outro funcionário da empresa, está
tentando indevidamente interceptar as informações trocadas entre
Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens
de 87 a 90, acerca de configurações e do emprego dos sistemas de
criptografia.

Caso Haroldo utilize assinatura digital em suas mensagens, Júlio pode comprovar se uma mensagem supostamente enviada por Haroldo partiu realmente dele. Além disso, caso Haroldo resolva negar que tenha enviado dada mensagem, tendo ele efetivamente a enviado, Júlio pode provar que a mensagem é de fato de Haroldo.

  1. ✂️
  2. ✂️

199Q245291 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

No que se refere às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.

Os controles baseiam-se nos requisitos de segurança selecionados considerando-se as restrições de implementação, sua eficácia em relação aos riscos que serão reduzidos e às perdas potenciais, caso as falhas na segurança ocorram. Pode-se, ainda, considerar fatores financeiros, como prejuízos à reputação da organização.

  1. ✂️
  2. ✂️

200Q117940 | Segurança da Informação, Analista de Sistemas, AGU, IDECAN

A assinatura digital é um mecanismo de autenticação, que torna possível a quem envia uma mensagem, anexar um código que atue como uma assinatura, provando ser ele o autor da mensagem ou mesmo quem se apresenta. Existem dois modelos: assinatura digital direta e arbitrada. "Utiliza um algoritmo que foi projetado para oferecer apenas a função de assinatura digital." Trata-se de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.