Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


221Q149041 | Segurança da Informação, Sistemas de Prevenção Detecção de Intrusão, Analista Judiciário Tecnologia da Informação, TRE AL, CESPE CEBRASPE

Texto associado.

A respeito de ferramentas e métodos relacionados à segurança da
informação, julgue os itens seguintes.

Um dos mecanismos utilizados pelos sistemas detectores de
intrusão (IDS - intrusion detection system) é a detecção por
assinatura, em que a assinatura típica de um tráfego
malicioso permite identificá-lo como um ataque a
computador.

  1. ✂️
  2. ✂️

222Q118334 | Segurança da Informação , Biometria, Analista de Sistemas, TCE AL, FCC

É um elemento biométrico de identificação

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

223Q246444 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

A continuidade do negócio objetiva não permitir a interrupção das
atividades do negócio e proteger os processos críticos contra efeitos
de falhas ou desastres significativos. Com base nas normas
ISO 27001, ISO 27002, ISO 27005 e ISO 15999, julgue os itens
seguintes.

A análise do risco é realizada sobre os eventos que possam causar interrupções nos processos do negócio e auxiliam na determinação de seus impactos em termos de escala de dano e em relação ao período de recuperação. Nessa análise, devem-se considerar os processos de negócio impactados, limitando-se aos recursos, sem considerar as instalações de processamento de dados.

  1. ✂️
  2. ✂️

224Q245988 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

No que se refere às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.

Controles de ambiente e software devem se corretamente implementados para que a validação da conformidade técnica e científica assegure que os sistemas de informação sejam verificados em conformidade com as normas de segurança implementadas.

  1. ✂️
  2. ✂️

225Q245121 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

No que se refere às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.

Recomenda-se que as responsabilidades de segurança sejam atribuídas nas fases de seleção de pessoal, incluídas em acordos informais de trabalho e monitoradas durante a vigência de cada contrato de trabalho.

  1. ✂️
  2. ✂️

226Q155942 | Segurança da Informação, Criptografia, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIO

Ana, Bernardo e Carlos precisam se comunicar de forma segura, e, para tal, cada um possui um par de chaves assimétricas, sendo uma delas pública e a outra, privada, emitidas por autoridade certificadora confiável. Uma mensagem será enviada de Ana para Bernardo, satisfazendo às seguintes condições:

1 - a mensagem deve ser criptografada de modo que não seja interceptável no caminho;

2 - Bernardo deve poder verificar com certeza que a mensagem foi enviada por Ana;

3 - deve ser possível continuar enviando mensagens, entre as 3 pessoas, que atendam às condições anteriores.

A mensagem de Ana para Bernardo deve ser assinada

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

227Q245204 | Segurança da Informação, Plano de Continuidade de Negócios, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

A política de gestão da continuidade de negócios (GCN), proposta pela direção administrativa da empresa, deve ser aprovada pela alta direção e, em seguida, comunicada somente aos empregados da área de TI, já que o sigilo é imprescindível para o seu sucesso.

  1. ✂️
  2. ✂️

228Q245230 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

No que se refere às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.

O documento da política de controle de acesso contém as políticas para autorização e distribuição de controle de acesso. É recomendável a existência de um procedimento formal de registro e cancelamento de usuário para obtenção de acesso a todos os sistemas de informação e serviços, com exceção dos sistemas multiusuários.

  1. ✂️
  2. ✂️

230Q248377 | Segurança da Informação, Segurança de sistemas de informação, Técnico de Exploração de Petróleo Júnior, Petrobras, CESGRANRIO

No contexto de rotinas de proteção e segurança, HoneyPot é um(a)

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

232Q119577 | Segurança da Informação , Conceitos Básicos, Analista de Tecnologia da Informação, MPE RN, FCC

Os atributos básicos da segurança da informação são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

233Q657460 | Segurança da Informação, Firewall, Técnico Judiciário Operação de Computadores, TRE PA, IBFC, 2020

Dada a definição técnica abaixo, assinale a alternativa que corresponda especificamente a esse conceito: "é uma combinação de hardware e software que isola a rede interna de uma organização da Internet, permitindo implementar uma política de controle de acesso, bloqueando ou permitindo a passagem de pacotes."
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

234Q209526 | Segurança da Informação, Malwarevírus, Especialista em Regulação Direito, ANP, CESGRANRIO

Para executar tarefas comuns, que não exijam privilégios de administrador, é uma boa prática de segurança não utilizar um usuário que possua tais privilégios, uma vez que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

235Q245647 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

A segurança da informação procura garantir a preservação da
confidencialidade, a integridade e a disponibilidade da informação.
Relativamente às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999, julgue os itens seguintes.

É conveniente que, na classificação das informações e seu respectivo controle de proteção, considerem-se as necessidades de compartilhamento ou restrição de informações. Ao se tornar pública, uma informação frequentemente deixa de ser sensível ou crítica.

  1. ✂️
  2. ✂️

236Q685528 | Segurança da Informação, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

Para proteger a comunicação em uma organização que possui várias redes internas de computadores interligadas entre si e também à Internet contra ações maliciosas no tráfego dos dados, o mecanismo a ser utilizado é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

237Q836112 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021

A respeito de segurança em redes de computadores e criptografia, julgue o item seguinte.

No que se refere à prevenção e ao tratamento de incidentes, um dos papéis do CSIRT (computer security incident response team) é investigar criminalmente os incidentes ocorridos e decidir sobre o acionamento da justiça em cada caso.

  1. ✂️
  2. ✂️

238Q852026 | Segurança da Informação, Backup em Segurança da Informação, Técnico de Complexidade Intelectual Arquivologia, CESPE CEBRASPE, 2020

Com relação aos conceitos de segurança da informação, julgue o item subsequente.
O backup de dados de um computador pode ser feito de maneira simples: basta copiar os dados de uma unidade para outra, de preferência uma unidade removível externa como pendrives (baixa capacidade) ou HDs externos (alta capacidade).
  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.