Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


281Q133900 | Segurança da Informação, Analista de TI Júnior, CEMIG, FUMARC

De acordo com a norma ISSO 17799, assinale a alternativa que descreve corretamente um fator crítico de sucesso para a implantação da segurança da informação dentro de uma organização:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

282Q164471 | Segurança da Informação, Vírus, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESE

Assinale a alternativa que indica corretamente dois tipos de aplicativos maliciosos capazes de se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

283Q114086 | Segurança da Informação , Criptografia, Analista de Gestão Corporativa, EPE, CESGRANRIO

João utiliza um forte algoritmo de chave simétrica para encriptar um documento D, gerando o resultado E. Ele acessa o webmail de sua empresa, via HTTP, para enviar o documento E à Maria. Além disso, para que a destinatária resgate o documento original D, João envia, por meio de seu cliente de correio eletrônico e não mais pelo webmail, uma mensagem à Maria, via SMTP, contendo a chave secreta C utilizada na encriptação. A falha de segurança cometida no processo foi na(o):

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

284Q195093 | Segurança da Informação, Agente Técnico Legislativo Especializado Segurança de Redes, AL SP, FCC

Com respeito à norma ISO 27001:2005, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

285Q218972 | Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPE

Texto associado.

As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.

Durante a fase de transmissão de dados, os dados são cifrados com criptografia simétrica.

  1. ✂️
  2. ✂️

286Q219042 | Segurança da Informação, Criptografia, Perito Criminal, Polícia Federal, CESPE CEBRASPE

Texto associado.

As aplicações web que necessitam de segurança criptográfica dos dados transmitidos entre o navegador (cliente) e o servidor web utilizam o protocolo SSL/TLS para o estabelecimento de sessões seguras. Acerca do SSL/TLS e suas aplicações, julgue os itens a seguir.

O reconhecimento da confiança em um certificado digital pode ser feito por delegação, com uso de terceiras partes mutuamente confiáveis, denominadas autoridades certificadoras.

  1. ✂️
  2. ✂️

287Q212175 | Segurança da Informação, Segurança na Internet, Gerente de Segurança, MEC, FGV

Com relação à Gestão da Segurança da Informação, dois itens podem ser visualizados na janela do browser, o que significa que as informações transmitidas entre o browser e o site visitado estão sendo criptografadas e são visualizados por uma sigle no endereço do site e pela existência de um cadeado, que apresenta uma determinada característica.
A sigla e a característica são:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

288Q247331 | Segurança da Informação, Políticas de Segurança de Informação, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

Com relação a segurança de redes de computadores, julgue os itens
a seguir.

A política de segurança define o que deve ser feito para proteger a informação, seja ela armazenada ou esteja em trânsito.

  1. ✂️
  2. ✂️

289Q119191 | Segurança da Informação , Análise e gerenciamento de Riscos, Analista de Sistemas Segurança da Informação, INFRAERO, FCC

Os indicadores determinantes na análise qualitativa de riscos são representados apenas por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

290Q219557 | Segurança da Informação, Segurança de sistemas de informação, Pesquisador Ciência da Computação, INMETRO, CESPE CEBRASPE

Com relação aos requisitos de segurança da informação, assinale a opção correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

291Q167430 | Segurança da Informação, Criptografia, Auditor Fiscal da Receita Estadual, SEFAZ SC, FEPESE

Acerca dos sistemas criptográficos e dos algoritmos de função hash, julgue as afirmativas abaixo.

1. O algoritmo SHA-1 é um exemplo de função geradora de digest (resumo) adotado no processo de assinaturas digitais. Este algoritmo possui vulnerabilidades já comprovadas no que se refere a resistência a colisões, porém continua sendo amplamente adotado em assinaturas de documentos digitais.

2. Em um sistema de cadastro de usuários, antes de ser salva no banco de dados, a senha do usuário é criptografada com uma função hash unidirecional. Em caso de perda de senha, para recuperar a senha armazenada no banco, o sistema decifra a senha usando o algoritmo AES e a envia para o cliente.

3. Em sistemas criptográficos assimétricos que utilizam o algoritmo RSA, para se garantir a confidencialidade de uma mensagem, o emissor da mensagem deve cifrá-la usando sua chave privada RSA. Já o receptor da mensagem deverá decifrar a mensagem utilizando a chave pública do emissor.

4. Os algoritmos simétricos, que utilizam a mesma chave para cifrar e decifrar mensagens, podem oferecer cifragem de fluxo e cifragem de blocos. DES, 3DES e AES são exemplos de algoritmos simétricos que oferecem cifra de blocos.

5. Os algoritmos simétricos, como o DES e 3DES, são considerados mais eficientes, do ponto de vista de desempenho computacional, quando comparados com os algoritmos assimétricos, como o RSA.

Assinale a alternativa que indica todas as afirmativas corretas.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

293Q682270 | Segurança da Informação, Auditor de Controle Interno Tecnologia da Informação, CGE CE, CESPE CEBRASPE, 2019

De acordo com a NBR ISO/IEC 27001, é necessário assegurar que as partes externas e os funcionários que estejam ligados à organização entendam suas responsabilidades e fiquem aderentes à conformidade dos papéis para os quais foram selecionados. Nesse contexto, um treinamento de segurança da informação com a finalidade de conscientização deve ser aplicado
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

294Q148033 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista Judiciário Tecnologia da Informação, TJ RO, CESGRANRIO

Uma pesquisa realizada pelos organizadores da Conferência Infosecurity Europe 2003 com trabalhadores de escritórios, que distribuía um brinde (de baixo valor) aos entrevistados, revelou que 75% deles se dispunham a revelar suas senhas em resposta a uma pergunta direta ("Qual é a sua senha?"), e outros 15% responderam a perguntas indiretas que levariam à determinação da senha. Esse experimento evidencia a grande vulnerabilidade dos ambientes computacionais a ataques de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

295Q264719 | Segurança da Informação, Certificação Digital, Técnico Judiciário Tecnologia da Informação, TRT 19a Região, FCC

Na estrutura I , a II , é composta por entidades vinculadas operacionalmente a uma determinada III. Sua função é identificar e cadastrar os usuários, em postos de atendimento a que os mesmos possam comparecer e, a partir daí, encaminhar as solicitações de certificados digitais para uma IV .

As lacunas I, II, III e IV são completadas correta e respectivamente por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

297Q693796 | Segurança da Informação, Primeiro Tenente Análise de Sistema, CIAAR, Aeronáutica, 2019

A norma ISO/IEC 27002 contém 11 seções de controles de segurança da informação, que juntas totalizam 39 categorias principais de segurança e uma seção introdutória que aborda a análise/avaliação e o tratamento de riscos. 
Cada seção contém um número de categorias principais de segurança da informação. Das 11 seções, a que possui o maior número de categorias é a gestão de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

299Q245948 | Segurança da Informação, Normas ISO, Técnico Científico Segurança da Informação, Banco da Amazônia, CESPE CEBRASPE

Texto associado.

No que se refere às normas ISO 27001, ISO 27002, ISO 27005 e
ISO 15999 e aos assuntos correlatos, julgue os itens de 56 a 76.

Conexões externas que utilizam métodos dial-up devem ser validados conforme o nível estabelecido por avaliações de risco. Controles e procedimentos de discagem reversa, conhecidos por call forwarding, expõem e fragilizam a organização, uma vez que utilizam dispositivos roteadores com discagem reversa e levam o usuário a manter a linha aberta com a pretensão de que a verificação da chamada reversa tenha ocorrido.

  1. ✂️
  2. ✂️

300Q837839 | Segurança da Informação, Backup em Segurança da Informação, Analista de Controle Externo, TCE RJ, CESPE CEBRASPE, 2021

Julgue o item seguinte, a respeito de cloud computing, virtualização, servidores de aplicação e tecnologias e arquiteturas de data center.

A realização de becape com deduplicação de destino caracteriza-se pela realização do processamento e da remoção dos dados redundantes após o envio dos dados do ambiente de produção para o sistema servidor de becape.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.