Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


181Q117138 | Segurança da Informação , Assinatura Digital, Analista de Sistemas Rede e Suporte, INFRAERO, FCC

Em relação à assinatura digital, é INCORRETO afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

182Q851676 | Segurança da Informação, Backup em Segurança da Informação, DMAE MG Provas Técnico em Informática Técnico de Operação, Gestão de Concursos, 2020

Conforme o cert.br, o tipo de backup que copia apenas os arquivos alterados ou criados, e que deve ser feito somente após o último backup completo, é chamado de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

183Q849664 | Segurança da Informação, Norma ISO 27001, Gestor de Projetos, CESPE CEBRASPE, 2020

Julgue os itens subsequentes, a respeito das atribuições de uma organização no que se refere ao sistema de gestão da segurança da informação (SGSI), de acordo com a norma ISO/IEC 27001.
Na implementação do plano de tratamento de riscos, a inclusão de atribuição de papéis e responsabilidades deve ser evitada, pois aquele é um documento sucinto e confidencial.
  1. ✂️
  2. ✂️

184Q857111 | Segurança da Informação, Autenticação, Auditor de Finanças, SEFAZ AL, CESPE CEBRASPE, 2020

Julgue o próximo item, relativo a segurança da informação.

Identificação e autenticação são requisitos de segurança da informação que consistem em identificar usuários do sistema e verificar as suas identidades, como pré-requisito para permitir o acesso desses usuários ao sistema.

  1. ✂️
  2. ✂️

185Q838257 | Segurança da Informação, Norma ISO 27001, Analista em Desenvolvimento Regional, CESPE CEBRASPE, 2021

Considerando as disposições das normas ISO 27001, ISO 27002 e NBR ISO/IEC 27005, julgue o item a seguir.

Os tomadores de decisão podem aceitar riscos que não satisfaçam os critérios formalmente estabelecidos pela organização para a aceitação de riscos.
  1. ✂️
  2. ✂️

186Q241180 | Segurança da Informação, Ataques e ameaças, Técnico Programação de Sistemas, TRE ES, CESPE CEBRASPE

Texto associado.

A respeito do estabelecimento de um sistema de gestão da
segurança, julgue os itens seguintes.

As ameaças a que estão sujeitos os ativos de informação, ciclicamente analisadas, classificam-se, em relação à origem, em naturais e humanas, e as humanas subdividem-se em causadas intencionalmente e causadas acidentalmente.

  1. ✂️
  2. ✂️

187Q682772 | Segurança da Informação, Primeiro Tenente Informática, Quadro Técnico, Marinha, 2019

Os sistemas de chave pública utilizam um algoritmo criptográfico com uma chave mantida privada e uma disponível publicamente. Com relação ao uso dos criptossistemas de chave pública, assinale a opção que apresenta os algoritmos que são simultaneamente adequados para encriptação/decriptação, assinatura digital e troca de chave.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

188Q850239 | Segurança da Informação, Firewall em Segurança da Informação, TJ RN Analista de Suporte Pleno Infraestrutura, COMPERVE, 2020

Um ataque de Denial of Service (DoS - Negação de serviço) é uma tentativa mal intencionada de afetar a disponibilidade de um sistema específico. Considere que um administrador de redes constatou que o Firewall da rede sofreu es se tipo de ataque através do IP 189.20.34.88. A regra de firewall baseada em Iptables que bloqueia a entrada de tráfego do IP 189.20.34.88 é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

191Q839216 | Segurança da Informação, Norma ISO 27001, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021

De acordo com a NBR ISO/IEC 27001:2013, julgue o próximo item, relativo a aquisição, desenvolvimento e manutenção de sistemas.

A norma em questão visa garantir que a segurança da informação seja parte integrante de todo o ciclo de vida dos sistemas de informação, o que inclui os serviços sobre redes públicas.

  1. ✂️
  2. ✂️

192Q102768 | Segurança da Informação , Noções de Segurança, Analista Tecnologia da Informação, IF SE, IF SE

Marque a alternativa CORRETA. Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

193Q197080 | Segurança da Informação, DMZ, Analista Análise de Sistemas, TRE ES, CESPE CEBRASPE

Texto associado.
Julgue os próximos itens, relativos à administração de rede de
dados.

Com a instalação do software DMZ, cria-se uma barreira de proteção entre a intranet e a Internet.
  1. ✂️
  2. ✂️

194Q111344 | Segurança da Informação , Análise de Vulnerabilidade e Gestão de Riscos, Analista de Finanças e Controle, CGU, ESAF

Em relação às vulnerabilidades de protocolos/aplicações de acesso remotos é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

196Q147907 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista Judiciário Tecnologia da Informação, STJ, CESPE CEBRASPE

Texto associado.

Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.

A técnica denominada SQL injection tem por objetivo o acesso a bancos de dados por meio de aplicações web. Ataques embasados nessa técnica podem ser evitados por checagem de dados de entrada no backend e frontend da aplicação.

  1. ✂️
  2. ✂️

197Q116993 | Segurança da Informação, Assinatura Digital, Analista de Sistemas, IBGE, CESGRANRIO

O processo de assinatura digital de um documento através de uma função hash MD5 garante

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

198Q850228 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.

Em um mundo digital, exploits zero-day são amplamente encontrados, sendo desnecessário conhecimento técnico elaborado para os hackers descobrirem novas brechas, porque a maioria dos usuários não atualiza seus equipamentos com frequência.

  1. ✂️
  2. ✂️

199Q657672 | Segurança da Informação, Segurança de sistemas de informação, Analista Judiciário Análise de Sistemas, TJ PA, CESPE CEBRASPE, 2020

A ação preventiva usualmente mais efetiva contra ataques que explorem vulnerabilidades de software catalogadas consiste em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

200Q247585 | Segurança da Informação, Assinatura Digital, Técnico de Informática, MPU, CESPE CEBRASPE

Texto associado.
Considere que, em determinada empresa, o funcionário Haroldo
precise passar informações confidenciais para o seu chefe, Júlio.
Para maior segurança, os dados são transmitidos criptografados pela
rede da empresa. Rogério, outro funcionário da empresa, está
tentando indevidamente interceptar as informações trocadas entre
Haroldo e Júlio. Com base nessa situação hipotética, julgue os itens
de 87 a 90, acerca de configurações e do emprego dos sistemas de
criptografia.

Caso Haroldo utilize assinatura digital em suas mensagens, Júlio pode comprovar se uma mensagem supostamente enviada por Haroldo partiu realmente dele. Além disso, caso Haroldo resolva negar que tenha enviado dada mensagem, tendo ele efetivamente a enviado, Júlio pode provar que a mensagem é de fato de Haroldo.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.