Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


261Q112562 | Segurança da Informação, Controles de segurança, Analista de Finanças e Controle, CGU, ESAF

É um mecanismo de Hardening do Servidor Linux:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

262Q247528 | Segurança da Informação, Segurança física e lógica, Técnico de Informática, MPE GO, FUNIVERSA

Segurança da informação e segurança de redes de computadores são temas relativamente recentes da área da Ciência da Computação e têm como principal motivação os crescentes ataques às redes, em especial aquelas conectadas à Internet. O nome do equipamento de rede utilizado para restringir o acesso a uma rede de computadores, evitando assim um ataque indesejado, é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

263Q164096 | Segurança da Informação, Auditor Fiscal do Município, Prefeitura de São Paulo SP, FCC

No texto a seguir:

A assinatura digital é o resultado da aplicação de uma função matemática que gera uma espécie de impressão digital de uma mensagem. O primeiro passo no processo de assinatura digital de um documento eletrônico é a aplicação dessa função, que fornece uma sequência única para cada documento conhecida como "resumo".

a função matemática citada é mais conhecida como função

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

264Q848648 | Segurança da Informação, Malware, Câmara de Imbé RS Técnico de Informática, FUNDATEC, 2020

Vermes (Worms) de computadores são programas e têm qual característica principal?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

266Q848322 | Segurança da Informação, Malware, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Acerca de software malicioso e segurança da infraestrutura de TI, julgue o item subsecutivo.

O ransomware Boop, pertencente à família DJVU/STOP, é um malware que codifica somente os primeiros 150 kB de arquivos de vídeo, documentos e fotos, mediante um forte algoritmo de criptografia.

  1. ✂️
  2. ✂️

267Q851404 | Segurança da Informação, Noções de Segurança, Analista de Segurança da Informação, CESPE CEBRASPE, 2020

Acerca da classificação da informação quanto ao grau e aos prazos de sigilo, julgue o item subsecutivos, com base na Lei n.º 12.527/2011.

Na classificação da informação em determinado grau de sigilo, deve-se observar o interesse do órgão e utilizar o critério mais restritivo possível.
  1. ✂️
  2. ✂️

268Q119897 | Segurança da Informação , Segurança de sistemas de informação, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Texto associado.

Considere as informações a seguir para responder às
questões de nos 36 e 37.

Um sistema legado utiliza uma senha alfanumérica de 4 posições,
onde só são permitidos dígitos de 0 a 9 e caracteres
alfabéticos maiúsculos de A a ? (incluindo as letras K, W e
Y). Uma senha válida deve ter exatamente 4 caracteres, conter
pelo menos um caracter alfabético, e não pode conter ou
ser igual ao login do usuário.

Assumindo que o sistema permite um número ilimitado de tentativas de acesso com senhas erradas, em quantas tentativas, no mínimo, é garantido que um software, capaz de gerar todas as senhas válidas para um determinado login e tentar se autenticar no sistema, determine a senha do usuário cujo login é CID?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

269Q847744 | Segurança da Informação, Certificação Digital em Segurança da Informação, Prefeitura de Bagé RS Técnico em Informática, FUNDATEC, 2020

Analise as seguintes assertivas sobre Certificado Digital:

I. Um Certificado Digital garante o requisito básico da segurança da informação chamado de "não repúdio", em que uma informação assinada, por meio de um certificado digital válido, não pode ser contestada ou rejeitada por seu emissor ou receptor.

II. O órgão responsável pela emissão de certificados digitais para usuários finais, vinculando os pares de chaves criptográficas (pública e privada) ao respectivo titular, é a Autoridade Certificadora Raiz (AC Raiz).

III. A Lista de Certificados Revogados (LCR) é produzida e disponibilizada, aos usuários finais, pela Autoridade de Registro (AR).

Quais estão corretas?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

270Q850987 | Segurança da Informação, Norma 27005, Gestor de Projetos, CESPE CEBRASPE, 2020

Considerando a norma ISO/IEC 27005, julgue os itens a seguir, no que se refere ao alinhamento entre o processo de gestão de riscos da segurança da informação e o sistema de gestão da segurança da informação (SGSI).
O tratamento do risco residual está alinhado com a fase executar do SGSI.
  1. ✂️
  2. ✂️

272Q217933 | Segurança da Informação, Controles de segurança, Oficial Técnico de Inteligência Área de Serviço Social, ABIN, CESPE CEBRASPE

Texto associado.

Julgue os próximos itens, relativos à salvaguarda de dados,
informações, documentos e materiais sigilosos de interesse da
segurança da sociedade e do Estado no âmbito da administração
pública federal.

Os titulares de órgãos ou entidades públicos encarregados da preparação de planos, pesquisas e trabalhos de aperfeiçoamento ou de novo projeto, prova, produção, aquisição, armazenagem ou emprego de material sigiloso são os responsáveis pela expedição das instruções adicionais que se tornarem necessárias à salvaguarda dos assuntos a eles relacionados.

  1. ✂️
  2. ✂️

273Q219661 | Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPE

Texto associado.

A criptografia moderna tem três tipos de ferramentas básicas: algoritmos criptográficos simétricos e assimétricos e as funções de resumo de mensagem. Acerca dos principais algoritmos para esses tipos de ferramenta criptográfica, julgue os itens subseqüentes.

O DES e o seu sucessor como padrão de criptografia do governo norte-americano, o AES, são cifradores de bloco que obedecem o esquema geral de cifradores de Feistel. Nesses cifradores, os blocos cifrados são divididos em metades (lado esquerdo e lado direito) de mesmo tamanho, que são processadas independentemente, a cada rodada de cifração. Esse processo faz que apenas metade dos bits do bloco cifrado sofra influência da chave, em cada rodada, introduzindo confusão no processo criptográfico.

  1. ✂️
  2. ✂️

275Q103637 | Segurança da Informação, Analista Tecnologia da Informação, DATAPREV, Quadrix

Quando se trata de segurança da informação, devemos sempre nos preocupar com normas e procedimentos que a empresa vai seguir para suas atividades, a fim de proteger sua informação e a de seu cliente, haja que a informação é o bem mais precioso que se tem atualmente. Devemos levar em conta que muitas vezes lidamos com informações do cliente ou mesmo informações críticas da nossa empresa, que devem ter sua confidencialidade e integridade mantidas, e as normas agregam procedimentos que visam a essa segurança (embora seguir as normas não seja garantia total de segurança).
Considerando essa preocupação, a ISO criou a série 27000, com normas específicas de segurança, que são as mais usadas pelo mercado. A série ISO 27000 é composta por 6 normas, uma das quais trata da gestão de riscos, fornecendo diretrizes para o gerenciamento de informações de risco. Identifique, a seguir, qual alternativa contém essa norma.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

276Q120344 | Segurança da Informação , Políticas de Segurança de Informação, Analista de Tecnologia da Informação, PREVIC, CESPE CEBRASPE

Texto associado.

Acerca da definição, implantação e gestão de políticas de segurança
e auditoria, julgue os itens subsequentes.

Registros ou logs de auditoria podem conter dados pessoais confidenciais e de intrusos; por isso, é importante que medidas de proteção adequadas sejam tomadas, como, por exemplo, não permitir, quando possível, que administradores de sistemas não tenham permissão de exclusão ou desativação de registros de suas próprias atividades.

  1. ✂️
  2. ✂️

277Q112753 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Informática, MPU, CESPE CEBRASPE

Texto associado.
Acerca da norma NBR ISO/IEC 27002:2005, julgue os próximos
itens.

Estimar a probabilidade de uma ameaça se concretizar dentro do ambiente computacional e identificar os impactos que um evento de segurança pode acarretar são atividades resultantes da análise/avaliação de riscos.

  1. ✂️
  2. ✂️

278Q246693 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

No que se refere às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.

Análises críticas devem ser executadas em níveis de profundidade distintos e se apóiam nas análises de riscos anteriormente realizadas. As probabilidades de falhas são embasadas, entre outros, nas ameaças e vulnerabilidades mais frequentes e nos controles implementados.

  1. ✂️
  2. ✂️

279Q148467 | Segurança da Informação, Analista Judiciário Tecnologia da Informação, TJ AP, FCC

Vários computadores de uma rede estão gerando spam, disseminando vírus, atacando computadores e servidores de forma não prevista pelos administradores. Foi identificado um malware que é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados nos computadores infectados, tornando-os zumbis. Tal comportamento é tipicamente ocasionado por uma ação de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.