Início

Questões de Concursos Segurança da Informação

Resolva questões de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


2861Q964128 | Segurança da Informação, Tecnologia da Informação, TRF 4ª REGIÃO, FCC

Para melhorar a segurança da informação nos acessos aos serviços de páginas Web do TRF da 4ª Região, foi estabelecido que os acessos que requerem segurança devem ser realizados por meio do protocolo https ao invés do http. A identificação da utilização do protocolo https ou do http pode ser feita por meio dos números padronizados das Portas TCP, que são, respectivamente,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2862Q911650 | Segurança da Informação, Auditor de Controle Externo – Área: Informática, TCEPR, CESPE CEBRASPE, 2024

De acordo com a NBR ISO/IEC 27001:2022, a organização deve conduzir auditorias internas a intervalos planejados, para esclarecer se o sistema de gestão da segurança da informação está em conformidade com
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2863Q1000499 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

A criptografia é uma técnica de segurança que transforma informações legíveis em um formato codificado, garantindo que apenas aqueles com a chave correta possam acessá-las. Assinale a alternativa que apresenta qual modelo de criptografia é descrito como aquele em que a chave usada para codificar e decodificar a mensagem é a mesma para ambas as partes envolvidas na comunicação e deve permanecer em segredo.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2864Q1000515 | Segurança da Informação, Especialidade Segurança da Informação, TRF 5 REGIÃO, IBFC, 2024

O Time de Respostas a Incidentes de Segurança Computacional (CSIRT), esses grupos, também conhecidos por outras denominações, nada mais são que os responsáveis por receber, analisar e responder a notificações e atividades relacionadas a incidentes de segurança em computadores. Assinale a alternativa correta sobre como podem ser classificados os CSIRTs em termos de estrutura e operação.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2865Q905048 | Segurança da Informação, Especialidade: Tecnologia da Informação, TRF 1a, FGV, 2024

Você é um administrador de rede em uma grande empresa que utiliza o protocolo SNMP para monitorar e gerenciar dispositivos de rede, como roteadores, switches e servidores. Recentemente, houve uma preocupação crescente com a segurança das informações trocadas entre esses dispositivos e o servidor de gerenciamento. Para aumentar a segurança, você decide implementar o SNMPv3, que oferece recursos avançados de segurança em comparação com as versões anteriores do protocolo. Durante uma reunião de equipe, seu chefe pergunta sobre as características de segurança específicas do SNMPv3, especialmente no que se refere ao mecanismo de segurança que ele utiliza para fornecer criptografia, autenticação, proteção contra ataques de reprodução e controle de acesso.

A segurança SNMPv3 é conhecida como baseada:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2866Q966493 | Segurança da Informação, Técnico de Controle Externo, TCU, CESPE CEBRASPE

Texto associado.
Acerca de conceitos de informática e de tecnologias relacionadas à
Internet, julgue os itens subsequentes.

Por meio de certificados digitais, é possível assinar digitalmente documentos a fim de garantir o sigilo das informações contidas em tais documentos.

  1. ✂️
  2. ✂️

2867Q1018721 | Segurança da Informação, Segurança de Sistemas de Informação, Auditor, FUB, CESPE CEBRASPE, 2025

Julgue o item a seguir, que diz respeito a coleta, tratamento, armazenamento, integração e recuperação de dados, bem como a segurança da informação.

Os problemas de integridade em um sistema de informações ocorrem quando os valores armazenados devem atender regras de consistência e quando novas restrições são adicionadas, é difícil alterar os programas para aplicá-las.

  1. ✂️
  2. ✂️

2868Q964454 | Segurança da Informação, Operação de Computador, TRF 4ª REGIÃO, FCC

O controle de acesso pode ser divido em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2869Q968044 | Segurança da Informação, TRERR, FCC

Para criar uma nova rotina programada de backup incremental para a máquina virtual de um computador com VMWare e com sistema operacional Windows 7, usando o Symantec Ghost Suite 1.x, 2.x, 7.5 ou 8.0, é necessário configurar um Regime de Backup com:
I. Senha de proteção da execução do backup. II. Configuração de propriedades para que o backup seja automático. III. Configuração dos dias e horários de disparo da execução. IV. Configuração dos dias e horários de término da execução. V. Especificação da máquina cliente do backup.
Está correto o que se afirma APENAS em:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2870Q993652 | Segurança da Informação, Reaplicação, IBGE, FGV, 2020

Considere as seguintes regras para a composição de senhas de 4 caracteres:

I. Dois dígitos numéricos + duas letras maiúsculas; II. Quatro letras minúsculas; III. Quatro dígitos numéricos; IV. Três letras minúsculas + um dígito numérico; V. Uma letra minúscula + três dígitos numéricos.

A regra que permite a criação de senhas mais fortes é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2871Q1036678 | Segurança da Informação, Criptografia, Segurança da Informação, Banestes, Instituto Access, 2024

Marque a alternativa que contem corretamente uma característica dos algoritmos de criptografia assimétrica.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2872Q988041 | Segurança da Informação, Desenvolvimento de Sistemas, PRODESTES, IBADE, 2024

A assinatura digital permite a utilização de dois mecanismos em conjunto para sua operação. São eles:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2873Q984465 | Segurança da Informação, Agente de Combate às Endemias, Prefeitura de Gramado RS, OBJETIVA, 2025

No que se refere à segurança de documentos e dados, qual é a importância da autenticação de dois fatores?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2874Q1084050 | Segurança da Informação, Segurança Na Internet, Analista de Segurança da Informação, TJ RJ, CESPE CEBRASPE, 2021

Um usuário acessou uma página de Internet e verificou que sua navegação foi redirecionada para um sítio falso, por meio de alterações do DNS (Domain Name System).

O exemplo apresentado caracteriza uma situação que envolve um golpe na Internet conhecido como

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2875Q1087379 | Segurança da Informação, Vpn Virtual Private Network, Áreas de Tecnologia da Informação, TJ RJ, FGV, 2024

O IPsec é dos protocolos da camada de rede mais conhecidos e empregados em Redes Virtuais Privadas (VPNs). Relacione as características do IPSEC a suas descrições a seguir.

1. Acordo criptográfico
2. Codificação das cargas úteis do datagrama IP
3. Integridade dos dados
4. Autenticação de origem

( ) Quando o hospedeiro destinatário recebe um segmento da camada de transporte, o IPsec codifica a carga útil, que pode ser somente decodificada pelo IPsec no hospedeiro destinatário.
( ) Quando um hospedeiro recebe um datagrama IPsec de uma origem confiável, com uma chave confiável, o hospedeiro está certo de que o endereço IP remetente no datagrama é a verdadeira origem do datagrama.
( ) Mecanismos que permitem que dois hospedeiros de comunicação concordem nos algoritmos criptográficos e chaves.
( ) O IPsec permite que o hospedeiro destinatário verifique se os campos do cabeçalho do datagrama e a carga útil codificada não foram modificados enquanto o datagrama estava no caminho da origem ao destino.

Assinale a opção que indica a relação correta, na ordem apresentada.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2876Q962466 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

A fim de tratar os riscos técnicos identificados nos ativos, a equipe de segurança do órgão SICRIT está implementando um processo para gestão das vulnerabilidades técnicas de acordo com a ABNT NBR ISO/IEC 27002:2022.
Para realizar a identificação das vulnerabilidades, a equipe de segurança deve seguir a orientação de:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2877Q962468 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

A criptografia assimétrica utiliza um par de chaves para codificar e decodificar as mensagens trocadas entre o emissor e o receptor.
Sobre a criptografia assimétrica, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2878Q1052070 | Segurança da Informação, Autenticação, Analista de Identificação Civil, DETRAN RJ, EXATUS

AFIS (Sistema Automatizado de Identificação de Impressão Digital) é um software que usa o padrão de imagens WSQ (Wavelet Scalar Quantization) que foi desenvolvido pelo FBI:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2879Q894887 | Segurança da Informação, Técnico em Tecnologia da Informação, Prefeitura de Mirante da Serra RO, MS CONCURSOS, 2024

O que significa o princípio da integridade em segurança da informação?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

2880Q962475 | Segurança da Informação, Especialidade Segurança da Informação, TRF 1ª REGIÃO, FGV, 2024

A estratégia nacional de tecnologia da informação e comunicação do Poder Judiciário (ENTIC-JUD) preconiza que cada órgão do Poder Judiciário deve elaborar seu plano de gestão de continuidade de negócios.
Considerando os requisitos de um sistema de gestão de continuidade de negócios, os procedimentos estabelecidos no plano de gestão de continuidade de negócios devem ser:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.