Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


21Q168380 | Segurança da Informação, Segurança de sistemas de informação, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESE

Em relação às técnicas de computação forense, assinale a alternativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q111458 | Segurança da Informação , Auditoria de Sistemas, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relacionadas à emissão de relatórios de auditoria de sistemas de informação.

I. Um relatório de auditoria deverá ser emitido exclusivamente nos padrões da empresa realizadora da auditoria.

II. Um relatório de auditoria deverá apontar riscos em que a empresa incorre em decorrência das fraquezas apontadas.

III. Um relatório de auditoria deverá responsabilizar a alta administração da empresa quanto à elaboração de sugestões ou medidas de correção.

IV. Um relatório de auditoria deverá fazer um apontamento de prazos para implementações de medidas ou plano de ações.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q111290 | Segurança da Informação , Auditoria de Sistemas, Analista de Finanças e Controle, CGU, ESAF

Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "auditores". Após várias consultas com respostas corretas, em um determinado momento, um usuário pertencente ao grupo "auditores" acessa o sistema em busca de uma informação e recebe, como resposta à sua consulta, uma informação completamente diferente da desejada. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q188721 | Segurança da Informação, Segurança de sistemas de informação, Agente da Fiscalização Financeira, TCE SP, FCC

Texto associado.

Para responder às questões de 31 a 50, considere
que os aplicativos devem ser reputados sempre na
originalidade da versão referenciada e não quaisquer
outras passíveis de modificação (customização,
parametrização, etc.) feita pelo usuário. Quando
não explicitados nas questões, as versões dos
aplicativos são: Windows XP edição doméstica
(Português), Microsoft Office 2000, SGBD MS-SQL
Server 2000 e navegador Internet Explorer 8.
Mouse padrão destro.

NÃO é um requisito de segurança da informação a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q120312 | Segurança da Informação , Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIO

O avanço tecnológico influenciou a evolução dos sistemas de informação nas empresas e, concomitantemente, de seus componentes e das tecnologias a eles associadas. Como exemplo dessas modificações, identificam-se, sequencialmente no tempo, do mais antigo para o mais atual, os seguintes sistemas, tecnologias e componentes:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q112274 | Segurança da Informação , Auditoria de Sistemas, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relacionadas a Auditoria de Sistemas.

I. O auditor de Tecnologia da Informação deve ser ligado diretamente à área sob auditoria, devendo ser, preferencialmente, um funcionário ou ter um cargo nessa área.

II. O colaborador a ser auditado deve planejar as tarefas de auditoria para direcionar os objetivos da auditoria e seguir os padrões profi ssionais aplicáveis.

III. O auditor de Tecnologia da Informação deve requisitar e avaliar informações apropriadas sobre pontos, conclusões e recomendações anteriores e relevantes para determinar se ações apropriadas foram implementadas em tempo hábil.

IV. De acordo com o código de ética profissional da Associação de Auditores de Sistemas e Controles, seus membros devem manter privacidade e confi dencialidade das informações obtidas no decurso de suas funções, exceto quando exigido legalmente.

Indique a opção que contenha todas as afirmações verdadeiras.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q112478 | Segurança da Informação , Políticas de Segurança de Informação, Analista de Finanças e Controle, CGU, ESAF

Analise as seguintes afirmações relativas aos conceitos de Segurança da Informação:

I. Cofidencialidade é a propriedade de manutenção do sigilo das informações. É uma garantia de que as informações não poderão ser acessadas por pessoas não autorizadas.

II. Irretratabilidade é a propriedade de evitar a negativa de autoria de transações por parte de usuários, garantindo ao destinatário o dado sobre a autoria da informação recebida.

III. Autenticidade é a proteção da informação contra acessos não autorizados.

IV. Isolamento ou modularidade é a garantia de que o sistema se comporta como esperado, em especial após atualizações ou correções de erro.

Estão corretos os itens:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q113269 | Segurança da Informação , Segurança de sistemas de informação, Analista de Finanças e Controle, CGU, ESAF

Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "auditores". Após várias consultas com respostas corretas e imediatas, em um determinado momento, um usuário pertencente ao grupo "auditores" acessa o sistema em busca de uma informação já acessada anteriormente e não consegue mais acessá-la. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q167782 | Segurança da Informação, Segurança de sistemas de informação, Auditor Fiscal do Tesouro Estadual, Polícia Civil DF, FUNIVERSA

A política de segurança e auditoria em sistemas de informação devem descrever processos contínuos que garantam a confidencialidade, a integridade e a disponibilidade da informação, de acordo com a característica do negócio e as necessidades da instituição. Em caso de ocorrência de um incidente de segurança, um conjunto de ações deve ser executado para retornar à estabilidade o sistema afetado. A esse conjunto de ações dá-se o nome de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q689868 | Segurança da Informação, Técnico de Laboratório Informática, UFGD, UFGD, 2019

Uma séria ameaça a lojas virtuais, serviços de armazenamento de arquivos na nuvem, serviços de e-mail, provedores de Internet, dentre outros, é um tipo de ataque que visa a impedir usuários legítimos de acessarem determinado serviço. Esse tipo de ataque torna os sistemas de computador inacessíveis, inundando servidores, redes e inclusive sistemas de usuário final com tráfego basicamente inútil, provindos de um ou diferentes hosts contaminados reunidos para esse fim, causando indisponibilidade do alvo, fazendo com que os usuários reais não consigam acessar o recurso pretendido. Essa ameaça é conhecida como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q115618 | Segurança da Informação, Backup, Analista de Sistemas, IBGE, CESGRANRIO

Thiago, administrador de uma rede, acaba de receber uma ligação de um diretor dizendo que ele excluiu acidentalmente um arquivo importante do servidor de arquivos que roda o sistema operacional Windows XP. O diretor está precisando desse arquivo imediatamente, pois irá utilizá-lo em uma apresentação que será realizada no dia seguinte. Hoje é quinta-feita e o arquivo foi criado há três semanas atrás. Sabe-se que um backup diferencial é executado todas as noites, exceto na sexta-feira, às 22h, quando é feito um backup completo. O backup de cada dia é gravado em uma fita separada, a qual é rotulada com o dia em que foi executado. O diretor acredita que tenha excluído o arquivo ontem pela manhã. O arquivo foi modificado pela última vez na segunda-feira e não foi acessado no final de semana. Assumindo que o diretor esteja correto, a cópia mais recente do arquivo pode ser encontrada apenas nas fitas de backup de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q117155 | Segurança da Informação , Criptografia, Analista de Sistemas Segurança da Informação, INFRAERO, FCC

Sobre criptografia, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q115907 | Segurança da Informação , Segurança física e lógica, Analista de Sistemas, SEJUS RO, FUNCAB

Na segurança física são preceitos importantes, EXCETO:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q104644 | Segurança da Informação , SIG, Analista Administrativo Tecnologia da Informação, ANA, ESAF

Um Sistema de Informação Gerencial (SIG) tem como função

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q120077 | Segurança da Informação , Firewall, Analista de Tecnologia da Informação, TRE RS, FCC

Um equipamento de rede ou um software rodando em um servidor que tem por objetivo filtrar os dados que vêm da Internet para a rede interna e vice-versa, fazendo com que a empresa ou o usuário tenha todo o controle. Trata-se da definição de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q263834 | Segurança da Informação, Segurança física e lógica, Técnico Judiciário Segurança, TRT 9a REGIÃO, FCC

Convém que sejam utilizados perímetros de segurança (barreiras tais como paredes, portões de entrada controlados por cartão ou balcões de recepção com recepcionistas) para proteger as áreas que contenham informações e instalações de processamento da informação. Convém que sejam levadas em consideração e implementadas as seguintes diretrizes para perímetros de segurança física, quando apropriado:

I. os perímetros de segurança devem ser claramente definidos e a localização e capacidade de resistência de cada perímetro devem depender dos requisitos de segurança dos ativos existentes no interior do perímetro, e dos resultados da análi- se/avaliação de riscos.

II. os perímetros de um edifício ou de um local que contenha instalações de processamento da informação devem ser fisicamente sólidos (ou seja, o perímetro não deve ter brechas nem pontos onde poderia ocorrer facilmente uma invasão).

III. seja implantada uma área de recepção, ou outro meio para controlar o acesso físico ao local ou ao edifício; o acesso aos locais ou edifícios deve ficar restrito somente ao pessoal autorizado.

IV. devem ser construídas barreiras físicas, onde aplicável, para impedir o acesso físico não autorizado e a contaminação do meio ambiente.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q167505 | Segurança da Informação, Conceitos Básicos, Auditor Fiscal da Receita Estadual, SEFAZ RJ, FGV

Segurança da Informação é um tema que se reveste atualmente de alta importância para os negócios. Um de seus aspectos mais relevantes está associado à capacidade do sistema de permitir que alguns usuários acessem determinadas informações e paralelamente impede que outros, não autorizados, a vejam. O aspecto abordado é denominado

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q151772 | Segurança da Informação, Firewall, Analista Judiciário Tecnologia da Informação, TRF 4a, FCC

Sobre os firewalls, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q257061 | Segurança da Informação, Vírus, Técnico Judiciário Programação de Sistemas, CNJ, CESPE CEBRASPE

Texto associado.

Com relação a conceitos de segurança da informação, julgue os
itens a seguir.

Vírus de macro infectam arquivos criados por softwares que utilizam linguagem de macro, como as planilhas eletrônicas Excel e os documentos de texto Word. Os danos variam de alterações nos comandos do aplicativo à perda total das informações.

  1. ✂️
  2. ✂️

40Q682416 | Segurança da Informação, Técnico Superior Especializado Tecnologia da Informação, DPE RJ, FGV, 2019

De acordo com a norma ABNT NBR ISO/IEC 27001:2013, uma organização deve programar auditorias internas a fim de verificar a aderência da conformidade do sistema de gestão da segurança da informação aos seus requisitos e à legislação vigente.
Sobre a realização da auditoria interna, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.